ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Πτυχιακή Εργασία «Πρωτόκολλα ασύρματων τοπικών δικτύων - WiFi»

Σχετικά έγγραφα
ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

Εισαγωγή στο AC Συμβουλές και Λύσεις Υλοποίησης Ασύρματων Δικτύων στο RouterOS v6 MUM 2015 GREECE. Ελευθέριος Λιοδάκης

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Υπόστρωµα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ

Συνδεσιμότητα κινητού τηλεφώνου

Μετάδοση πληροφορίας - Διαμόρφωση

Μετάδοση πληροφορίας - Διαμόρφωση

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή

Εισαγωγή στην πληροφορική

ΑσύρµαταΜητροπολιτικά ίκτυα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Βασικές έννοιες και ιστορική αναδρομή

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

Μάθηµα 9 ο : Συστήµατα πολλαπλής πρόσβασης

Certified Wireless Networks Professional (CWNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Ασύρματα Τοπικά Δίκτυα Wireless Local Area Networks (WLAN)

ΠΡΟΛΟΓΟΣ ΚΕΦ.1 Πρωτόκολλα TCP/IP Χαρακτηριστικά της σουίτας TCP/IP Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Μελέτη Απόδοσης Ασύρματων Δικτύων Multimedia

Τράπεζα πληροφοριών Τ.Ε.Ι Καβάλας με ασύρματο δίκτυο

LC Sweex Wireless LAN PC Card 54 Mbps

Κεφάλαιο 5: Τοπικά ίκτυα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

CSMA/CA στο Κατανεμημένα Ενσωματωμένα Συστήματα Πραγματικού Χρόνου

1.BLUETOOTH 2.HOMERF 3.HIPERLAN 2 4.IEEE

Επιχειρησιακή ιαδικτύωση

«ΜΕΛΕΤΗ ΚΑΙ ΕΡΓΑΣΤΗΡΙΑΚΕΣ ΜΕΤΡΗΣΕΙΣ ΕΝΟΣ ΠΟΜΠΟΔΕΚΤΗ ΚΥΨΕΛΩΤΟΥ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ»

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες

IEEE (Institute of Electrical and Electronics Engineers)

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή

ίκτυα - Internet Μάθηµα 5ο Ενότητες Μαθήµατος Παρασκευή 01 ΕΚ 2006 ιευθυνσιοδότηση στα Τοπικά ίκτυα (LAN).

Σταθερή περιβάλλουσα (Constant Envelope)

ΒΟΗΘΗΤΙΚΕΣ ΕΡΩΤΗΣΕΙΣ ΓΙΑ ΤΟ ΕΡΓΑΣΤΗΡΙΟ ΝΕΕΣ ΤΕΧΝΟΛΟΓΙΕΣ ΣΤΙΣ ΕΠΙΚΟΙΝΩΝΙΕΣ

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ TE ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ηµοτικό ιαδικτυακό Ραδιόφωνο και Τηλεόραση

Δίκτυα Επικοινωνίας και Υπολογιστών

ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ ΜΑC

Βιοµηχανικά ίκτυα Υπολογιστών Επικοινωνιακά Πρωτόκολλα και Συστήµατα

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B)

Ασύρµατα Τοπικά ίκτυα

8. ΔΙΑΜΟΡΦΩΣΗ: ΓΕΝΙΚΗ ΘΕΩΡΗΣΗ Ορισμoί Εμπλεκόμενα σήματα

Ασύρματα δίκτυα. Bluetooth

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

ΤΕΙ ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

ΣΤΕΡΓΙΟΣ ΠΑΝΤΕΛΗΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΙΚΤΥΑ

ΤΕΙ ΚΡΗΤΗΣ ΤΜ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡ/ΚΗΣ & ΠΟΛΥΜΕΣΩΝ ΔΙΔΑΣΚΩΝ: Δρ. Γ. ΓΑΡΔΙΚΗΣ. Επίγεια ψηφιακή τηλεόραση

Δίκτυα Υπολογιστών I

Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ασύρματα δίκτυα και πολυμέσα. Αντωνοπούλου Ευθυμία ΓΤΠ 61

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Παναγιώτης Μαθιόπουλος Ph.D.

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

Τμήμα Μηχανικών Πληροφορικής

Πρόσβαση στο ίκτυο (Network Access) & ιασύνδεση ικτύων (internetworking) Ενότητα ΣΤ

Κεφάλαιο 6 Συστήµατα Επικοινωνίας

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

Πανεπιστήμιο Δυτικής Αττικής Τμ. Μηχ/κων Βιομηχανικού Σχεδιασμού και Παραγωγής. Δίκτυα Υπολογιστών. Διάλεξη 5: Επίπεδο 2 - «ζεύξης δεδομένων»

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Δίκτυα ΙΕΕΕ Διάρθρωση μαθήματος. Δομή προτύπου (1/2) Δομή προτύπου (2/2)

ΜΕΛΕΤΗ ΓΝΩΣΤΙΚΩΝΝ ΡΑΔΙΟΣΥΣΤΗΜΑΤΩΝ ΕΠΙΚΟΙΝΩΝΙΑΣ

Ασύρματα Δίκτυα Μικρής Εμβέλειας (2) Αγγελική Αλεξίου

Μαρία Μακρή Α.Ε.Μ: 3460

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Προμήθεια δικτυακού εξοπλισμού για την επέκταση της υποδομής του ενοποιημένου δικτύου ασύρματης πρόσβασης

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ << >> Της φοιτήτριας Επιβλέπων καθηγητής Πηνελόπης Γιωβανίτσα κος Βασίλειος Βίτσας Αρ. Μητρώου: 04/2578 Θεσσαλονίκη 2012

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα ΙΕΕΕ MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ. Ευάγγελος Παπαπέτρου

Μάθηµα 12 ο : Πολλαπλή πρόσβαση µε διαίρεση κώδικα (CDMA, code division multiple access)

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

ΑΣΠΑΙΤΕ / Τμήμα Εκπαιδευτικών Ηλεκτρολόγων Μηχανικών & Εκπαιδευτικών Ηλεκτρονικών Μηχανικών

Εργαστήριο 8: Τεχνικές πολλαπλής πρόσβασης στα Δίκτυα Κινητών Επικοινωνιών

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Μελέτη και Προσομοίωση n πομπού για ασύρματη πρόσβαση ΦΟΙΤΗΤΗΣ: ΛΑΖΑΡΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ

Πρωτόκολλα Ελέγχου προσπέλασης μέσου

Μοντέλο Ανάπτυξης Ασύρµατων Αισθητήρων και Πληροφοριακού Ελέγχου µέσω Ενσωµατωµένου Συστήµατος

Δίκτυα Θεωρία

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα ΙΕΕΕ MYE006-ΠΛΕ065: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ. Ευάγγελος Παπαπέτρου

ΤΗΛΕΜΑΤΙΚΗ ATEI ΚΑΒΑΛΑΣ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ «ΤΕΧΝΟΛΟΓΙΕΣ ΣΥΓΧΡΟΝΩΝ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ ΔΕΔΟΜΕΝΩΝ» ΜΕΡΟΣ Γ

Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

DVB (DVB-S, DVB-C, DVB-T, DVB-H)

ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ (τεχνολογία Wi Fi) 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3

Transcript:

ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Πτυχιακή Εργασία «Πρωτόκολλα ασύρματων τοπικών δικτύων - WiFi» Της φοιτήτριας Δομζαρίδου Ελένης Αρ. Μητρώου: 05/2782 Επιβλέπων καθηγητής Βίτσας Βασίλειος Θεσσαλονίκη 2010

Περίληψη Η παρούσα πτυχιακή είναι µια προσπάθεια περιγραφής του τρόπου λειτουργίας των ασύρµατων τοπικών δικτύων και συγκεκριµένα του προτύπου ΙΕΕΕ 802.11. Ο αναγνώστης εισάγεται στον κόσµο των WLANs µέσα από µια ιστορική αναδροµή στα ασύρµατα τοπικά δίκτυα, ξεκινώντας από το πρότυπο OpenAir και καταλήγοντας στο πιο πρόσφατο πρότυπο ΙΕΕΕ 802.11n. Ακολουθούν περισσότερο τεχνικά θέµατα όπως οι µέθοδοι λειτουργίας του πρωτοκόλλου ΙΕΕΕ 802.11 στο φυσικό επίπεδο, µε αναλυτική περιγραφή των µεθόδων διασποράς φάσµατος, FHSS, DSSS και OFDM. Ακολουθεί µια εισαγωγή στο MAC επίπεδο των WLANs όπου περιγράφονται συνοπτικά οι λειτουργίες που επιτελούνται σε αυτό, όπως η ανίχνευση ενός δικτύου από κάποιον σταθµό, η αυθεντικοποίηση ενός σταθµού, η ενσωµάτωσή του στο δίκτυο και η διαδικασία πρόσβασης στο µέσο. Σε επόµενο κεφάλαιο περιγράφεται µε περισσότερη λεπτοµέρεια η λειτουργία DCF, η λειτουργία PCF, θέµατα που σχετίζονται µε την εξοικονόµηση ενέργειας στα WLANs, ενώ αναλύονται τα προβλήµατα του κρυφού και του εκτεθειµένου σταθµού. Το τελευταίο κεφάλαιο αναφέρεται στην ασφάλεια των WLANs, όπου περιγράφονται τα πρωτόκολλα WEP, WPA, WPA2 (802.11i), καθώς και το πρωτόκολλο EAP (802.1x) που σχετίζεται µε µεθόδους αυθεντικοποίησης. i

Abstract This thesis is an effort to describe the way Wireless Local Area Networks, and especially the protocol IEEE 802.11, operate. We introduce the reader into the WLANs' world by a historical retrospection, which begins from the OpenAir protocol, leading to the most recent protocol, the IEEE 802.11n. We offer a presentation of how the IEEE 802.11 operates on a physical level, accompanied by an analytic description of spread spectrum technique, FHSS, DSSS and OFDM methods. Afterwards, an introduction to the MAC level of WLANs follows, where we describe the operations that need to be carried out, as the detection of a network, the authentication process by a station, the station's association in a network and the necessary processes a station needs to implement in order to have access in the channel. On the following chapters, we give an extensive analysis over the DCF and PCF methods, the hidden and exposed station problems and the power save features for WLANs. The last chapter refers to the WLANs' security issues by describing the WEP, WPA, WPA2 (802.11i) protocols, as well as EAP (802.1x) protocol, which is related with authentication methods. ii

Ευχαριστίες Πρωτόκολλα ασύρµατων τοπικών δικτύων (WiFi) οµζαρίδου Ελένη Η ολοκλήρωση της πτυχιακής µου σηµατοδοτεί την έναρξη µιας νέας περιόδου στη ζωή µου, στην οποία θα προσπαθήσω να αξιοποιήσω τις γνώσεις που απέκτησα µέσα σε αυτά τα πέντε έτη από τη σχολή. Πολλές φορές όµως, το τέλος µιας πορείας αποτελεί και το δυσκολότερο κοµµάτι της, το οποίο δεν θα µπορούσα να ολοκληρώσω χωρίς τη βοήθεια κάποιων ανθρώπων. Για αυτούς, το ελάχιστο που µπορώ να κάνω είναι να τους ευχαριστήσω. Έτσι, αρχικά οφείλω ένα µεγάλο ευχαριστώ στον επιβλέποντα καθηγητή µου, κύριο Βίτσα Βασίλειο, γιατί µου έδωσε την ευκαιρία να ασχοληθώ µε ένα θέµα που µε ενδιαφέρει, για τη στήριξή του σε στιγµές άγχους και αγωνίας µου, και κυρίως για την υποµονή και τη σχολαστική διόρθωση των λαθών και των παραλήψεών µου. Η συµβολή του ήταν πολύ σηµαντική στο τελικό αποτέλεσµα της πτυχιακής. Επίσης θέλω να ευχαριστήσω τον κύριο Ηλιούδη Χρήστο ο οποίος µε βοήθησε στο κεφάλαιο που αφορά στην ασφάλεια των WLANs και τα σχόλιά του ήταν χρήσιµα και ενθαρρυντικά. Τέλος, ένα µεγάλο ευχαριστώ στη µητέρα µου Βασιλική, στον πατέρα µου Φώτη και στους φίλους µου Παναγιώτη και Νατάσσα που ήταν δίπλα µου όλο αυτό το διάστηµα και στήριξαν την προσπάθειά µου. iii

Περιεχόµενα Ευρετήριο Εικόνων viii Ευρετήριο Πινάκων x Εισαγωγή 1 Κεφάλαιο 1 Ασύρµατα τοπικά δίκτυα 3 1.1 Εισαγωγή 3 1.2 Η ιστορία των WLANs 3 1.3 WiFi (Wireless Fidelity) Ασύρµατη Πιστότητα 6 1.4 Ραδιοσυχνότητες το κλειδί για τη λειτουργία των WLANs 7 1.5 Πλεονεκτήµατα χρήσης των WLANs 7 1.6 Τα µειονεκτήµατα των WLANs 8 1.7 Κινδυνεύουµε από τη χρήση ασύρµατων συσκευών; 9 1.8 OpenAir 10 1.9 HomeRF 11 1.10 Το πρότυπο HiperLAN 11 1.10.1 HiperLAN/1 11 1.10.2 HiperLAN/2 12 1.11 Το πρότυπο ΙΕΕΕ 802.11 13 1.11.1 ΙΕΕΕ 802.11 1997 14 1.11.2 ΙΕΕΕ 802.11a 14 1.11.3 ΙΕΕΕ 802.11b 15 1.11.4 ΙΕΕΕ 802.11g 15 1.11.5 ΙΕΕΕ 802.11n 16 Επίλογος 16 Κεφάλαιο 2 Το φυσικό επίπεδο του προτύπου ΙΕΕΕ 802.11 17 2.1 Εισαγωγή 17 2.2 Το φυσικό επίπεδο του προτύπου ΙΕΕΕ 802.11 17 2.3 ιασπορά Φάσµατος (Spread Spectrum) 20 2.3.1 ιασπορά φάσµατος µεταπήδησης συχνότητας (Frequency Hopping Spread Spectrum - FS ή FHSS) 24 2.3.2 ιασπορά φάσµατος άµεσης ακολουθίας (Direct Sequence Spread Spectrum DSSS) 29 iv

2.3.3 Ορθογωνική πολύπλεξη διαίρεσης συχνότητας (Orthogonal Frequency Division Multiplexing - OFDM) 33 2.4 Υπέρυθρες Ακτίνες (Infrared) 34 Επίλογος 35 Κεφάλαιο 3 Εισαγωγή στο MAC επίπεδο του ΙΕΕΕ 802.11 36 3.1 Εισαγωγή 36 3.2 Το επίπεδο ελέγχου πρόσβασης στο µέσο του IEEE 802.11 (MAC Layer) 36 3.2.1 Περιγραφή λειτουργιών του υποεπιπέδου MAC του ΙΕΕΕ 802.11 39 3.3 Στοιχεία αρχιτεκτονικής των ασύρµατων δικτύων 40 3.4 Μορφή µηνυµάτων στο IEEE 802.11 41 3.4.1 PLCP (Physical Layer Convergence Protocol) 42 3.4.2 Κεφαλίδα του MAC 42 3.4.2.1 Έλεγχος πλαισίου (Frame Control Field) 42 3.4.2.2 Πεδίο Duration / ID 44 3.4.2.3 ιεύθυνση MAC 45 3.4.2.4 Έλεγχος ακολουθίας 45 3.4.3 Σώµα του πλαισίου (Frame Body) 48 3.4.4 Ακολουθία ελέγχου πλαισίου (Frame Check Sequence) 48 3.5 Οι διαδικασίες ανίχνευσης, ενσωµάτωσης, αυθεντικοποίησης και συσχέτισης 48 3.5.1 ιαδικασία ανίχνευσης δικτύου (Scanning) 49 3.5.2 ιαδικασία ενσωµάτωσης σε ένα δίκτυο (Joining) 50 3.5.3 Αυθεντικοποίηση ενός σταθµού (Authentication) 50 3.5.3.1 Αυθεντικοποίηση ανοιχτού συστήµατος 51 3.5.3.2 Αυθεντικοποίηση προµοιρασµένου κλειδιού 52 3.5.4 Συσχέτιση ενός σταθµού µε το δίκτυο (Association) 53 Επίλογος 54 Κεφάλαιο 4 Το MAC επίπεδο του IEEE 802.11 55 4.1 Εισαγωγή 55 4.2 Η πρόσβαση στο µέσο 55 4.2.1 Media Access Control Protocol - CSMA/CA 55 4.2.1.1 CSMA/CA Distributed Coordination Function (DCF) 56 4.2.1.2 Χρόνοι αναµονής µετάδοσης πλαισίων 56 4.2.1.3 Παράθυρο υπαναχώρησης / οπισθοχώρησης 59 4.2.1.4 ιάνυσµα δέσµευσης δικτύου (Network Allocation Vector) 61 4.2.1.5 Λειτουργία κατανεµηµένου συντονισµού (DCF) 61 4.2.1.6 DCF - όταν το κανάλι είναι ελεύθερο 62 4.2.1.7 DCF - όταν το κανάλι είναι απασχοληµένο 63 v

4.2.1.8 Το πρόβληµα του κρυφού σταθµού (Hidden node problem) 64 4.2.1.9 Το πρόβληµα του εκτεθειµένου σταθµού (Exposed node problem) 68 4.2.1.10 Τρόπος λειτουργίας του µηχανισµού RTS / CTS 70 4.2.1.11 Άλλες λύσεις για το πρόβληµα του κρυφού σταθµού 72 4.2.1.12 Λειτουργία Protection Mode για µικτά δίκτυα 802.11b/g 74 4.2.1.13 Χρήση µόνο CTS µηνυµάτων (CTS only Method) 75 4.2.1.14 Μέθοδος Σηµειακού Συντονισµού (PCF) 75 4.2.1.15 Τρόπος λειτουργίας της µεθόδου PCF 76 4.3 Επιπρόσθετα χαρακτηριστικά του πρωτοκόλλου 77 4.3.1 Λειτουργία streaming / burst 77 4.3.2 Μη αποστολή µηνυµάτων επιβεβαίωσης (No Acknoledgement) 78 4.3.3 Λειτουργία κατάτµησης 78 4.4 Εξοικονόµηση ενέργειας 79 4.4.1 Power Save Mode 80 4.4.2 Automatic Power Save Delivery (APSD) 81 Επίλογος 81 Κεφάλαιο 5 Θέµατα ασφάλειας στα WLANs 82 5.1 Εισαγωγή 82 5.2 Απαιτήσεις ασφάλειας: αυθεντικοποίηση, ιδιωτικότητα, µη απάρνηση, διαθεσιµότητα 82 5.3 Κενά ασφάλειας στα WLANs 83 5.4 Ανάλυση ευπαθειών στα WLANs 85 5.5 Οι τρεις γενιές ασφάλειας των WLANs 86 5.6 Wired Equivalent Privacy (WEP) 88 5.6.1 Το κρυπτογραφικό background του WEP 89 5.6.2 Κρυπτογραφικές λειτουργίες του WEP 90 5.6.3 Τύποι κλειδιών στο WEP 91 5.6.4 Το πλαίσιο του WEP 92 5.6.5 Πως γίνεται η επεξεργασία των δεδοµένων στο WEP 92 5.6.6 Ο κρυπτογραφικός αλγόριθµος RC4 94 5.6.8 ιαµοιρασµός του κλειδιού 96 5.6.9 Ευπάθειες και αδυναµίες του WEP 96 5.7 Τα πρωτόκολλα ασφάλειας 802.11i και 802.1x των WLANs 99 5.7.1 WiFi Protected Access της WiFi Alliance (WPA) 100 5.7.1.1 Τρόπος λειτουργίας του πρωτοκόλλου ΤΚΙΡ 101 5.7.2 802.11i / WPA2: Advanced Encryption Standard (AES) 103 5.7.2.1 Ο αλγόριθµος AES CCMP 104 5.7.3 Υλοποιήσεις των WPA/WPA2 Personal ή Enterprise; 104 vi

5.7.4 Extensible Authentication Protocol (EAP): 802.1x 105 5.7.4.1 Η διαδικασία της αυθεντικοποίησης µε το 802.1x 106 5.7.4.2 Πρωτόκολλα αυθεντικοποίησης του 802.1x 107 Επίλογος 108 Προτάσεις 109 Βιβλιογραφία 110 vii

Ευρετήριο Εικόνων Σχήµα 2.1: Το φυσικό επίπεδο του 802.11 και τα δυο υποεπίπεδά του... 18 Σχήµα 2.2: Μη επικαλυπτόµενα κανάλια 1, 6 και 11 του προτύπου 802.11b... 20 Σχήµα 2.3: Η φασµατική πυκνότητα ισχύος (PSD) στην τεχνική διασποράς φάσµατος... 22 Σχήµα 2.4: Εξάπλωση ενός σήµατος στενής ζώνης µε την τεχνική διασποράς φάσµατος... 23 Σχήµα 2.5: Αναπαράσταση της τεχνικής FHSS... 26 Σχήµα 2.6: Επιλογή συχνοτήτων στην τεχνική FHSS... 26 Σχήµα 2.7: Κύκλοι µεταπηδήσεων στην τεχνική FHSS... 27 Σχήµα 2.8: Αναπαράσταση της τεχνικής DSSS... 30 Σχήµα 2.9: ιασπορά ακολουθίας bits µε την τεχνική DSSS... 31 Σχήµα 2.10: Παρουσίαση των δεδοµένων του σχήµατος 2.9 σε παλµούς από bits... 32 Σχήµα 2.11: Ανίχνευση πληροφοριών στην τεχνική OFDM... 34 Σχήµα 3.1: Το φυσικό και το MAC επίπεδο του προτύπου 802.11... 37 Σχήµα 3.2: Οι µέθοδοι πρόσβασης DCF και PCF... 40 Σχήµα 3.3: Ad hoc δίκτυο... 41 Σχήµα 3.4: ίκτυο υποδοµής... 41 Σχήµα 3.5: Κεφαλίδα του πλαισίου MAC και τα υποπεδία του πεδίου ελέγχου... 44 Σχήµα 3.6: Πεδία της κεφαλίδας MAC... 47 Σχήµα 3.7: Αυθεντικοποίηση ανοιχτού συστήµατος... 52 Σχήµα 3.8: Αυθεντικοποίηση προµοιρασµένου κλειδιού... 53 Σχήµα 4.1: ιαπλαισιακά διαστήµατα αναµονής (IFS)... 59 Σχήµα 4.2: Χρόνοι αναµονής µετάδοσης πλαισίων... 60 Σχήµα 4.3: Το πρόβληµα του κρυφού σταθµού δίκτυο υποδοµής... 65 Σχήµα 4.4: ιαδικασία κατάληψης του µέσου από έναν σταθµό σε δίκτυο υποδοµής... 66 Σχήµα 4.5: Εµβέλεια σταθµών σε δίκτυο ad hoc... 67 Σχήµα 4.6: Χειραψία RTS/CTS σε δίκτυο ad hoc... 68 viii

Σχήµα 4.7: Το πρόβληµα του εκτεθειµένου σταθµού... 69 Σχήµα 4.8: Το πρόβληµα του εκτεθειµένου σταθµού... 70 Σχήµα 4.9: Χειραψία RTS/CTS και το πρόβληµα του εκτεθειµένου σταθµού... 70 Σχήµα 4.10: Η µορφή των πλαισίων ACK, RTS, CTS και DATA... 73 Σχήµα 5.1: Λειτουργία ενός stream cipher αλγορίθµου... 89 Σχήµα 5.2: Το πλαίσιο του WEP... 92 Σχήµα 5.3: Αναπαράσταση της διαδικασίας κρυπτογράφησης στο WEP... 93 Σχήµα 5.4: Η διαδικασία αποκρυπτογράφησης στο WEP... 94 Σχήµα 5.5: Το πρότυπο ασφάλειας 802.11i... 100 ix

Ευρετήριο Πινάκων Πίνακας 2.1: Interfaces συχνοτήτων στο πρότυπο 802.11... 19 Πίνακας 2.2: Χρήση καναλιών στην τεχνική FHSS... 28 Πίνακας 2.3: Επιτρεπόµενα κανάλια εκποµπής µε την τεχνική DSSS... 29 Πίνακας 3.1: Τιµές για τα πεδία Type/Subtype του frame control... 46 Πίνακας 3.2: ιευθύνσεις του 802.11... 47 Πίνακας 4.1: Τιµές των χρόνων αναµονής και της χρονικής... 57 σχισµής σε κάθε σύστηµα µετάδοσης... 57 Πίνακας 4.2: Τιµές του παραθύρου υπαναχώρησης στο ΙΕΕΕ 802.11... 61 Πίνακας 5.1: Λύσεις ασφάλειας που παρέχονται από τα WLANs... 88 Πίνακας 5.3: Σύγκριση των µεθόδων του WEP και του WPA... 102 x

Εισαγωγή Σήµερα η εξάπλωση των ασύρµατων τοπικών δικτύων έχει πάρει τεράστιες διαστάσεις και η ραγδαία τους εξέλιξη έχει επηρεάσει τον τρόπο ζωής µας. Στόχος της εργασίας είναι η κατανόηση των πλεονεκτηµάτων που παρέχουν τα WLANs, αλλά και η εισαγωγή σε τεχνικά θέµατα όπως η ανάλυση του τρόπου λειτουργίας τους στο φυσικό και το υποεπίπεδο MAC. Επίσης η κατανόηση των ευπαθειών σε θέµατα ασφάλειας θα αποτελέσει µια εισαγωγή για την πλήρη αντίληψη των τεχνολογιών ασφάλειας που έχουν αναπτυχθεί και ενισχύουν το επίπεδο προστασίας µας απέναντι σε επιθέσεις από τρίτους. Η εργασία αποτελείται από τα πέντε ακόλουθα µέρη: Κεφάλαιο 1: Περιλαµβάνει µια ιστορική αναδροµή των ασύρµατων τοπικών δικτύων και περιγράφει την εξέλιξή τους από το 1970 µέχρι σήµερα. Αναφέρονται τα πλεονεκτήµατα και τα µειονεκτήµατα της χρήσης τους και γίνονται σύντοµες περιγραφές των προτύπων OpenAir, HomeRF, HiperLAN1/2 και βέβαια του προτύπου ΙΕΕΕ 802.11 και των παραλλαγών του. Κεφάλαιο 2: Γίνεται περιγραφή του φυσικού επιπέδου των ασύρµατων τοπικών δικτύων. Αναλύεται η τεχνική της διασποράς φάσµατος και επεξηγείται ο τρόπος λειτουργίας των τεχνικών FHSS, DSSS, OFDM καθώς και των υπέρυθρων ακτινών που χρησιµοποιούνται στα ασύρµατα δίκτυα. Κεφάλαιο 3: Αναφέρονται κάποια εισαγωγικά θέµατα για το επίπεδο ελέγχου πρόσβασης στο µέσο. Περιγράφονται οι δυο αρχιτεκτονικές των ασύρµατων τοπικών δικτύων, δηλαδή τα δίκτυα υποδοµής (Infrastracture) και τα αυτοοργανούµενα δίκτυα (Ad Hoc) και γίνεται περιγραφή της µορφής των πλαισίων που ανταλλάσσονται σε ένα ασύρµατο δίκτυο. Το κεφάλαιο ολοκληρώνεται µε την περιγραφή των διαδικασιών που λαµβάνουν χώρα µέχρι ένας σταθµός να αποκτήσει πλήρη πρόσβαση στο µέσο µετάδοσης (διαδικασίες ανίχνευσης, ενσωµάτωσης, αυθεντικοποίησης και συσχέτισης µε ένα δίκτυο). 1

Κεφάλαιο 4: Αναλύονται οι λειτουργίες του υποεπιπέδου ελέγχου πρόσβασης στο µέσο (MAC). Επεξηγούνται βασικές έννοιες του υποπεπιπέδου όπως οι χρόνοι αναµονής µέχρι να µεταδοθούν τα πλαίσια, το παράθυρο συµφόρησης και έπειτα περιγράφονται οι δυο µέθοδοι που χρησιµοποιούν τα ασύρµατα τοπικά δίκτυα για να επιτευχθεί η πρόσβαση των σταθµών στο µέσο, δηλαδή οι µέθοδοι DCF και σπανιότερα η PCF. Επίσης αναφέρονται µέθοδοι που εξασφαλίζουν εξοικονόµηση ενέργειας, µιας και η κατανάλωση της µπαταρίας στους κινητούς σταθµούς είναι ένα σηµαντικό ζήτηµα. Κεφάλαιο 5: Το τελευταίο κεφάλαιο εστιάζει σε θέµατα ασφάλειας στα ασύρµατα τοπικά δίκτυα. Επεξηγούνται τα κενά ασφάλειας και οι ευπάθειές τους, ενώ ακολουθεί ανάλυση των τρόπων µε τους οποίους µπορούµε να προστατευτούµε. Περιγράφεται το πρωτόκολλο WEP, το πρότυπο 802.11i και το πρωτόκολλο αυθεντικοποίησης 802.1x. 2

Κεφάλαιο 1 Ασύρµατα τοπικά δίκτυα 1.1 Εισαγωγή Το παρόν κεφάλαιο αναφέρεται στα ασύρµατα τοπικά δίκτυα. Γίνεται µια ιστορική αναδροµή και περιγράφονται τα πλεονεκτήµατα και τα µειονεκτήµατα της χρήσης τους. Επίσης περιγράφονται συνοπτικά πρωτόκολλα όπως το OpenAir, το HomeRF και άλλα που αναπτύχθηκαν παράλληλα ή έπειτα από το 802.11, όπως τα HiperLan1, HiperLan2. Φυσικά αναφέρονται τα βασικά χαρακτηριστικά της οικογένειας προτύπων 802.11 που σήµερα χρησιµοποιούνται ευρέως. 1.2 Η ιστορία των WLANs Το 1970, ο Norman Abramson, καθηγητής στο πανεπιστήµιο της Χαβάη, ανέπτυξε το πρώτο παγκόσµιο δίκτυο υπολογιστών το οποίο ονοµάζονταν ALOHAnet, χρησιµοποιώντας χαµηλού κόστους ραδιόφωνα. Με µια αµφίδροµη τοπολογία αστέρα, το σύστηµα κατάφερε να διασυνδέσει επτά υπολογιστές σε τέσσερα νησιά ώστε να µπορούν να επικοινωνούν µε έναν κεντρικό υπολογιστή στο νησί Oahu χωρίς τη χρήση τηλεφωνικών γραµµών. Το 1979, οι F.R. Gfeller και U. Bapst δηµοσίευσαν στην ΙΕΕΕ 1 µια µελέτη παρουσιάζοντας ένα πειραµατικό τοπικό ασύρµατο δίκτυο που λειτουργούσε µε 1 Institute of Electrical and Electronics Engineers 3

υπέρυθρες ακτίνες. Σύντοµα, το 1980 σε συνέδριο της ΙΕΕΕ, ο P. Ferrert υπέβαλε µια έκθεση σχετικά µε µια πειραµατική εφαρµογή που χρησιµοποιούσε ένα ενιαίο διεσπαρµένο φάσµα για εκποµπή µε ασύρµατες επικοινωνίες. Το 1984, δηµοσιεύθηκε µια σύγκριση µεταξύ των υπέρυθρων ακτίνων και των CDMA 2 επικοινωνιών διεσπαρµένου φάσµατος για τα ασύρµατα δίκτυα από τον Kaveh Pahlavan στο συνέδριο δικτύωσης υπολογιστών της IEEE, που αργότερα δηµοσιεύθηκε στο περιοδικό της ΙΕΕΕ. Τον Μάιο του 1985, οι προσπάθειες του Michael Marcus οδήγησαν την Οµοσπονδιακή Επιτρoπή Επικοινωνιών των ΗΠΑ (FCC 3 ) στην αναγγελία των πειραµατικών ISM 4 ζωνών για την εµπορική εφαρµογή της τεχνολογίας διασποράς φάσµατος, ενώ λίγο αργότερα, ο Μ. Kavehrad υπέβαλε µια µελέτη σχετικά µε το πειραµατικό ασύρµατο σύστηµα PBX χρησιµοποιώντας την τεχνική CDMA. Αυτές οι προσπάθειες συνέβαλλαν στην πραγµατοποίηση σηµαντικών βιοµηχανικών δραστηριοτήτων για την ανάπτυξη µιας νέας γενιάς ασύρµατων τοπικών δικτύων που αναθεώρησε διάφορες παλιές απόψεις σχετικά µε τη φορητή ραδιοβιοµηχανία. Η πρώτη γενιά ασύρµατων modem αναπτύχθηκε στις αρχές της δεκαετίας του 1980. Αυτό που έγινε ήταν η προσθήκη ενός voice band modem µε ρυθµούς µετάδοσης κάτω από 9600bps, σε ένα υπάρχον σύστηµα ραδιοµεταδόσεων για µικρές αποστάσεις. Η δεύτερη γενιά των ασύρµατων modem αναπτύχθηκε αµέσως µετά την ανακοίνωση της FCC για τις ISM ζώνες. Αυτά τα modem παρείχαν ρυθµούς µετάδοσης δεδοµένων εκατοντάδων Kbps. Η τρίτη γενιά των ασύρµατων modem στόχευσε στη συµβατότητα µε τα WLANs της εποχής, παρέχοντας ρυθµούς µετάδοσης της τάξης των Mbps. ιάφορες επιχειρήσεις ανέπτυξαν προϊόντα τρίτης γενιάς µε ρυθµούς µετάδοσης πάνω από 1 Mbps και µερικά προϊόντα είχαν αναγγελθεί ήδη µέχρι τη διεξαγωγή του πρώτου συνεδρίου της IEEE για τα WLANs (1991). Παρόλο που τα ασύρµατα δίκτυα είχαν αρχίσει να αναπτύσσονται, η 2 Code Division Multiple Access 3 Federal Communications Commission 4 Industrial Scientific and Medical bands 4

έλλειψη προτύπων οδήγησε στον διχασµό της αγοράς και στην κατασκευή συσκευών που δεν ήταν πάντα συµβατές µεταξύ τους. Η πρώτη προσπάθεια καθορισµού προτύπων έγινε το 1980 από την ΙΕΕΕ και συγκεκριµένα από την οµάδα εργασίας 802.4, η οποία ήταν υπεύθυνη για την ανάπτυξη της µεθόδου προσπέλασης µέσου µε µεταβίβαση σκυτάλης (Token Passing). Η οµάδα αυτή κατέληξε στην ακαταλληλότητα της συγκεκριµένης µεθόδου για τα ασύρµατα δίκτυα και πρότεινε την ανάπτυξη νέων προτύπων. Τελικά συστάθηκε η οµάδα εργασίας 802.11 η οποία είναι αρµόδια για την ανάπτυξη προτύπων ασύρµατων δικτύων που σχετίζονται µε το φυσικό και το MAC επίπεδό τους. Το πρώτο συνέδριο της IEEE για τα WLANs το 1991 στόχευε στην αξιολόγηση των νέων εναλλακτικών τεχνολογιών. Μέχρι εκείνη τη στιγµή τα ασύρµατα προϊόντα για τοπικά ασύρµατα δίκτυα µόλις είχαν εµφανιστεί στην αγορά και η επιτροπή IEEE 802.11 είχε αρχίσει την ανάπτυξη προτύπων. Μέχρι το 1996, η τεχνολογία ήταν σχετικά ώριµη, ποικίλες εφαρµογές είχαν αναπτυχθεί και είχαν ελεγχθεί ενώ οι τεχνολογίες που χρησιµοποιήθηκαν είχαν ερευνηθεί αρκετά. Τα chipsets για τα WLANs άρχισαν να αναπτύσσονται ραγδαία και να κατακλύζουν την αγορά, ενώ τα WLANs χρησιµοποιούνταν σε νοσοκοµεία, χρηµατιστήρια, σε κτίρια επιχειρήσεων καθώς και σε πανεπιστήµια για νοµαδική πρόσβαση 5, ή ακόµη και σε point-to-point ασύρµατες γέφυρες. Το 1997 οριστικοποιήθηκε το πρώτο πρότυπο στης οµάδας 802.11 ενώ το 1999 ορίστηκαν δυο επιπλέον πρότυπα, το 802.11a και 802.11b. Ακολούθησε το 802.11g το 2003 και το 802.11n το 2009. Το υλικό WLAN ήταν αρχικά τόσο ακριβό που χρησιµοποιούνταν µόνο ως εναλλακτική λύση του ενσύρµατου LAN, σε σηµεία όπου η εγκατάσταση καλωδίων ήταν δύσκολη ή αδύνατη. Η σταδιακή εξέλιξή του περιέλαβε λύσεις για επιστηµονικές και βιοµηχανικές εφαρµογές καθώς και πιστοποίηση για πρωτόκολλα για τα οποία δεν υπήρχε κάποια, ενώ η µαζική παραγωγή οδήγησε σε σηµαντική µείωση των τιµών. Τον Ιούλιο του 2005 υπήρξαν τουλάχιστον 68.643 WiFi σηµεία πρόσβασης 5 Έτσι ονοµάζουµε τον τρόπο πρόσβασης ο οποίος παρέχει ασύρµατη σύνδεση µεταξύ ενός φορητού σταθµού και ενός κοµβικού σηµείου σε ένα τοπικό δίκτυο. 5

παγκοσµίως, τα περισσότερα στις ΗΠΑ και ακολουθούσαν η Αγγλία και η Γερµανία. Οι ΗΠΑ και η υτική Ευρώπη συγκεντρώνουν περίπου το 80% των παγκόσµιων χρηστών WiFi. Ακόµη και µε αυτούς τους αριθµούς και την µεγάλη εξάπλωση των ασύρµατων τοπικών δικτύων, η πραγµατική χρήση WiFi είναι µικρότερη από την αναµενόµενη. 1.3 WiFi (Wireless Fidelity) Ασύρµατη Πιστότητα Το WiFi είναι το σήµα κατατεθέν της WiFi Alliance το οποίο χρησιµοποιείται από τους κατασκευαστές σε πιστοποιηµένα προϊόντα τα οποία αναπτύχθηκαν για ασύρµατα τοπικά δίκτυα και λειτουργούν βάσει του 802.11 προτύπου. Εξαιτίας της στενής του σχέσης µε το 802.11, ο όρος WiFi πολλές φορές χρησιµοποιείται σαν συνώνυµο της τεχνολογίας 802.11. Η WiFi Alliance είναι µια ένωση από εταιρίες και η αρµοδιότητά της είναι η πιστοποίηση προϊόντων, εφόσον αυτά πληρούν τις προϋποθέσεις που θέτουν τα πρότυπα. Αυτό όµως δεν σηµαίνει ότι όσα προϊόντα δεν έχουν την WiFi πιστοποίηση δεν µπορούν να λειτουργούν σωστά µε άλλες WiFi-πιστοποιηµένες συσκευές. Ο όρος WiFi µοιάζει µε τον όρο HiFi (High Fidelity) που είχε αναπτυχθεί για συσκευές ήχου. Όµως παρά το γεγονός ότι η WiFi Alliance χρησιµοποιεί τον όρο Wireless Fidelity στα επίσηµα έγγραφά της και στον τύπο, στην ουσία ο όρος αναπτύχθηκε αρχικά χωρίς να σηµαίνει κάτι. Χρησιµοποιήθηκε για πρώτη φορά τον Αύγουστο του 1999 και ήταν ιδέα της εταιρίας Interbrand Corporation την οποία συµβουλεύθηκε η WiFi Alliance προκειµένου να βρεθεί ένα όνοµα πιο ελκυστικό από το ΙΕΕΕ 802.11b Direct Sequence. Ο όρος Wireless Fidelity ακολούθησε, ώστε η λέξη WiFi να αντιστοιχεί σε κάτι που θα είχε νόηµα. [2], [3] 6

1.4 Ραδιοσυχνότητες το κλειδί για τη λειτουργία των WLANs Οι ασύρµατες συσκευές έχουν κατασκευαστεί έτσι ώστε να λειτουργούν σε κάποια συγκεκριµένη ζώνη συχνοτήτων. Κάθε τέτοια ζώνη έχει ένα ορισµένο εύρος ζώνης, δηλαδή ένα ορισµένο εύρος καναλιού. Το bandwidth έχει χρησιµοποιηθεί ως µονάδα µέτρησης του µεγέθους της πληροφορίας που µπορεί να αποστέλλεται από ένα κανάλι και µπορούµε να πούµε πως ένα κανάλι µε µεγάλο bandwidth µπορεί να µεταφέρει περισσότερες πληροφορίες. Η χρήση των ραδιοσυχνοτήτων ελέγχεται αυστηρά από κάποιες αρχές µέσω συγκεκριµένων διαδικασιών. Στις ΗΠΑ αυτός ο έλεγχος πραγµατοποιείται από την FCC ενώ πολλοί από τους κανονισµούς της έχουν υιοθετηθεί και από άλλες χώρες της Αµερικής. Ο αντίστοιχος οργανισµός για την Ευρώπη είναι το CEPT's ERO 6 και η ITU 7. Για να αποφευχθούν οι επικαλύψεις, οι συχνότητες χωρίζονται σε ζώνες, οι οποίες ουσιαστικά είναι σύνολα συχνοτήτων που έχουν οριστεί για συγκεκριµένες εφαρµογές. Η ζώνη στην οποία λειτουργούν οι συσκευές του προτύπου 802.11 είναι η ISM, η χρήση της οποίας δεν απαιτεί χορήγηση άδειας, που σηµαίνει ότι δεν χρειαζόµαστε άδεια για την εγκατάσταση κάθε ασύρµατου τοπικού δικτύου ενώ συνέπεια αυτού ενδέχεται να είναι η ύπαρξη παρεµβολών. 1.5 Πλεονεκτήµατα χρήσης των WLANs Ένα σηµαντικό πλεονέκτηµα που προσφέρουν τα ασύρµατα δίκτυα είναι η ευκολία εγκατάστασής τους καθώς και η µείωση του κόστους και του χρόνου εγκατάστασης σε σηµεία που η καλωδίωση είναι ακριβή ή αδύνατη όπως διατηρητέα κτίρια, ιστορικά µνηµεία ή εξωτερικοί χώροι. Σήµερα, όλοι σχεδόν οι φορητοί υπολογιστές διαθέτουν κάρτες ασύρµατης δικτύωσης, ενώ το κόστος αυτών των ηλεκτρονικών κυκλωµάτων µειώνεται συνεχώς. Έτσι κυκλώµατα για WiFi ενσωµατώνονται σε όλο και περισσότερες συσκευές κάνοντάς το µια ευρέως 6 European Radio-communications Office 7 International Telecommunications Union 7

διαδεδοµένη τεχνολογία. Τα ασύρµατα δίκτυα δίνουν δυνατότητες κίνησης στους χρήστες τους και η συνεχής ανάπτυξή τους µπορεί να αποδοθεί στην ανάγκη υποστήριξης δικτυακών εφαρµογών που θα είναι διαθέσιµες εν κινήσει. Αυτό βοήθησε πολύ τους εργαζόµενους σε επιχειρήσεις που η εργασία τους απαιτεί µετακίνηση και χρήση φορητών συσκευών, αύξησε την αποδοτικότητά τους αλλά και την παραγωγικότητα των επιχειρήσεων. Σήµερα µπορούν να έχουν πρόσβαση σε δεδοµένα που υπάρχουν σε υπολογιστές άλλων χρηστών ή σε κεντρικούς υπολογιστές σε πραγµατικό χρόνο, σε οποιοδήποτε σηµείο της επιχείρησης κι αν βρίσκονται, µε την προϋπόθεση ότι υπάρχει κάλυψη από το ασύρµατο δίκτυο. Πολλές εφαρµογές απαιτούν ευελιξία στην αλλαγή τοπολογιών των δικτύων στα οποία χρησιµοποιούνται. Αυτή η ανάγκη µπορεί να υποστηριχθεί από τα ασύρµατα δίκτυα, αφού έχουν τη δυνατότητα να αλλάζουν τοπολογίες έτσι ώστε να περιλαµβάνουν από ισότιµα δίκτυα µε µικρό αριθµό χρηστών, µέχρι µεγαλύτερα µε δυνατότητες περιαγωγής (roaming) 8 που εξυπηρετούν µεγάλο αριθµό χρηστών σε µεγάλες αποστάσεις. 1.6 Τα µειονεκτήµατα των WLANs Τα WiFi δίκτυα έχουν περιορισµένη ακτίνα εκποµπής. Ένας δροµολογητής που χρησιµοποιεί το πρότυπο 802.11b ή το 802.11g µπορεί να εκπέµπει σε απόσταση 32m σε εσωτερικούς χώρους και 95m σε εξωτερικούς, σε αντίθεση µε το νέο πρότυπο 802.11n που µπορεί ακόµη και να διπλασιάσει αυτές τις αποστάσεις. Ωστόσο, η µέγιστη απόσταση εκποµπής εξαρτάται και από το εύρος συχνοτήτων που χρησιµοποιείται, έτσι στη ζώνη των 2.4GHz έχουµε καλύτερη κάλυψη από εκείνη στη ζώνη των 5GHz. Επίσης, η κάλυψη σε εξωτερικούς χώρους µπορεί να βελτιωθεί µε τη χρήση κατευθυντικών κεραιών που µπορούν να 8 Πρόκειται για έναν όρο που αναφέρεται στην επέκταση κάποιων υπηρεσιών διασύνδεσης σε περιοχή διαφορετική από εκείνη όπου έχει οριστεί η λειτουργία. Επίσης εγγυάται ότι η ασύρµατη συσκευή θα παραµείνει συνδεδεµένη στο δίκτυο χωρίς να υπάρξει απώλεια σύνδεσης. 8

τοποθετηθούν αρκετά χιλιόµετρα µακριά από τη βάση µας. Προκειµένου να ικανοποιηθούν οι απαιτήσεις των ασύρµατων τοπικών εφαρµογών, το WiFi καταναλώνει µεγάλα ποσά ενέργειας σε σύγκριση µε άλλες τεχνολογίες, γεγονός που σχετίζεται άµεσα µε την µπαταρία των φορητών συσκευών. Το Bluetooth το οποίο παρέχει κάλυψη σε πολύ µικρότερες περιοχές (κάτω των 10m) έχει γενικά µικρή ενεργειακή κατανάλωση. Επίσης το πρότυπο ZigBee έχει και αυτό µικρή ενεργειακή κατανάλωση, αλλά παρόλο που µπορεί να εκπέµπει σε µεγαλύτερες αποστάσεις, οι ρυθµοί µετάδοσης δεδοµένων είναι χαµηλοί. [3] Οι παρεµβολές από γειτονικά δίκτυα ή οικιακές συσκευές που λειτουργούν στην ίδια ζώνη συχνοτήτων όπως φούρνοι µικροκυµάτων, ασύρµατα τηλέφωνα, κάµερες παρακολούθησης, συσκευές των προτύπων ZigBee και Bluetooth, είναι πιθανόν να επηρεάσουν την αποδοτικότητα των WLANs. Επίσης, στην περίπτωση που πολλοί χρήστες στην ίδια περιοχή χρησιµοποιούν ένα ασύρµατο δίκτυο (το ίδιο ή ακόµη και διαφορετικό), το κανάλι µετάδοσης δεδοµένων µπορεί να υπερφορτωθεί. 1.7 Κινδυνεύουµε από τη χρήση ασύρµατων συσκευών; Ένα σηµαντικό ζήτηµα για τα WLANs, η απάντηση του οποίου εκκρεµεί, είναι η πιθανότητα εµφάνισης προβληµάτων υγείας που ενδεχοµένως προκαλεί η έκθεσή µας στην εκποµπή ραδιοσυχνοτήτων. Η ύπαρξη µη τεκµηριωµένων ενδείξεων έχουν συνδέσει την έκθεση στις ραδιοσυχνότητες µε ασθένειες που µπορεί να είναι σοβαρές, όπως η αυξανόµενη εµφάνιση ορισµένων µορφών καρκίνου, αλλά και λιγότερο σοβαρές, όπως πονοκέφαλοι, οξυθυµία και απώλεια συγκέντρωσης. Αυτή τη στιγµή δεν υπάρχει κάποιο επίσηµο στοιχείο που να καθιστά την έκθεση στις ραδιοσυχνότητες υπεύθυνη, ωστόσο η έλλειψη στοιχείων δεν θα πρέπει να µειώνει την ανησυχία µας. Μερικές από τις εκθέσεις που κυκλοφορούν, προσδιορίζουν ασθένειες όπως η οξυθυµία ή η απώλεια συγκέντρωσης που θα ήταν δύσκολο να τεκµηριωθούν. Επιπλέον, µια καλή επιστηµονική µελέτη θα 9

απαιτούσε την αποµόνωση κάποιων παραγόντων ώστε να εξεταστεί ο αντίκτυπος της έκθεσης στις διαφορετικές ραδιοσυχνότητες, σε διαφορετικά επίπεδα ενέργειας, σε διαφορετικές διάρκειες έκθεσης και στα διαφορετικά στάδια της ζωής ενός ανθρώπου. Αυτό που µπορούµε να πούµε όσον αφορά στην ασφάλεια µας είναι ότι πρόκειται για ένα ζήτηµα που πρέπει να ερευνηθεί. Η επιστηµονική κοινότητα θα πρέπει να παρέχει χρήσιµες πληροφορίες σχετικά µε τη φύση και την ένταση των κινδύνων προτού πάρουµε σηµαντικά µέτρα προστασίας. Προς το παρόν, οι περισσότεροι χρήστες δεν δείχνουν πρόθυµοι να αρνηθούν την ευκολία που τους προσφέρουν οι ραδιοεπικοινωνίες παρά τις ανησυχίες. 1.8 OpenAir Το OpenAir είναι ένα πρωτόκολλο που αναπτύχθηκε από την εταιρία Proxim µε στόχο την παροχή µιας εναλλακτικής λύσης για το 802.11. Η Proxim είναι ένας από τους µεγαλύτερους κατασκευαστές ασύρµατων τοπικών δικτύων και είναι η µόνη που κατέχει όλες τις λεπτοµέρειες για το OpenAir, καθώς τα περισσότερα προϊόντα τα οποία το υποστηρίζουν βασίζονται στο πρότυπό της. Το OpenAir είναι πρωτόκολλο που χρησιµοποιεί διασπορά φάσµατος µε µεταπήδηση συχνότητας (FHSS) και υποστηρίζει ρυθµούς µετάδοσης δεδοµένων 0.8 και 1.6 Mbps. Το πρωτόκολλο του MAC επιπέδου είναι το CSMA/CA µε χρήση µηχανισµού επαναποστολών και είναι βασισµένο σε µεγάλο βαθµό στον µηχανισµό RTS/CTS. Ένα σηµαντικό χαρακτηριστικό του OpenAir είναι ότι τα σηµεία πρόσβασης µπορούν αρχικά να αποστέλλουν όλη την κίνηση χωρίς να χρησιµοποιούν ανταγωνισµό (contention free periods) και έπειτα να αλλάζουν ξανά σε ανταγωνιστικό τον τρόπο πρόσβασης στο κανάλι. Παρά τους χαµηλούς ρυθµούς µετάδοσης, το αναφέρουµε για ιστορικούς λόγους. 10

1.9 HomeRF Το HomeRF είναι ένα πρότυπο ασύρµατης δικτύωσης συσκευών που αναπτύχθηκε το 1998 από µια οµάδα µεγάλων επιχειρήσεων που αποτελούνταν από τη Siemens, τη Motorola, τη Philips κ.ά., προκειµένου να προωθηθεί η χρήση του ασύρµατου τοπικού δικτύου σε χώρους όπως το σπίτι και το γραφείο. Η οµάδα αυτή διαλύθηκε το 2003, έπειτα από τη δυναµική είσοδο του προτύπου 802.11b σε οικίες και εφόσον η Microsoft είχε αρχίσει να συµπεριλαµβάνει την υποστήριξη του Bluetooth στα Windows, πρότυπο µε το οποίο το HomeRF ανταγωνίζονταν. Το HomeRF χρησιµοποιούσε τη διασπορά φάσµατος µε µεταπήδηση συχνότητας (FHSS), λειτουργούσε στη ζώνη των 2.4GHz και υποστήριζε ρυθµούς µετάδοσης δεδοµένων µέχρι και 10Mbps. Κάθε σταθµός µπορούσε να αποµακρυνθεί µέχρι και 50m από το σηµείο πρόσβασης χωρίς να διακοπεί η σύνδεσή του µε αυτό. Επίσης το πρότυπο επιτρέπει την ανταλλαγή δεδοµένων και τηλεφωνικών σηµάτων, έτσι ένα ασύρµατο τηλέφωνο και ένας φορητός υπολογιστής µπορούν να µοιράζονται το ίδιο εύρος συχνοτήτων. 1.10 Το πρότυπο HiperLAN Το HiperLAN (High Performance Radio LAN) είναι ένα πρότυπο ασύρµατης δικτύωσης για τοπικά δίκτυα που αναπτύχθηκε από τον ευρωπαϊκό οργανισµό ETSI 9 σαν µια εναλλακτική λύση για το πρότυπο 802.11 που είχε αρχίσει να αναπτύσσεται εκείνη την εποχή. 1.10.1 HiperLAN/1 Η πρώτη έκδοση του προτύπου άρχισε να αναπτύσσεται το 1991, ονοµάστηκε HiperLAN/1 και στόχος της ήταν η υποστήριξη υψηλότερων ρυθµών µετάδοσης δεδοµένων από εκείνους του 802.11. Το πρότυπο καλύπτει το φυσικό 9 European Telecommunications Standards Institute 11

και το επίπεδο ελέγχου πρόσβασης στο µέσο (MAC), ενώ υπάρχει ένα νέο υποεπίπεδο που ονοµάζεται CAC (Channel Access and Control) και ασχολείται µε τα αιτήµατα προσπέλασης του καναλιού. Η ικανοποίηση ενός τέτοιου αιτήµατος εξαρτάται από το βαθµό χρήσης του καναλιού τη δεδοµένη στιγµή καθώς και από την προτεραιότητα του αιτήµατος. Το υποεπίπεδο CAC παρέχει ιεραρχία µε τη βοήθεια του πρωτοκόλλου ελέγχου πρόσβασης στο κανάλι EY-NPMA (Elimination-Yield Non-Preemptive Multiple Access). Αυτό το πρωτόκολλο επιτρέπει στο δίκτυο να λειτουργεί µε µικρό αριθµό συγκρούσεων, ακόµη και αν ο αριθµός των χρηστών είναι πολύ µεγάλος. Το HiperLAN επιλέγεται συχνά για υποστήριξη πολυµεσικών εφαρµογών καθώς το πρωτόκολλο EY-NPMA χρησιµοποιεί προτεραιότητες. Στο επίπεδο MAC χρησιµοποιούνται πρωτόκολλα δροµολόγησης, ασφάλειας και εξοικονόµησης ενέργειας. Στο φυσικό επίπεδο του προτύπου χρησιµοποιούνται οι κωδικοποιήσεις FSK 10 και GMSK 11 και είναι ένα πρότυπο που δεν παρουσιάζει παρεµβολές από µικροκυµατικές και άλλες οικιακές συσκευές που λειτουργούν στα 2.4GHz, καθώς λειτουργεί στα 5GHz. Σαν βασικά χαρακτηριστικά του προτύπου µπορούµε να αναφέρουµε τα εξής: περιοχή κάλυψης: 50m υποστήριξη σύγχρονης και ασύγχρονης κίνησης ρυθµός µετάδοσης ήχου: 32Kbps ρυθµός µετάδοσης video: 2Mbps ρυθµός µετάδοσης δεδοµένων: 10Mbps 1.10.2 HiperLAN/2 Το HiperLAN/2 έγινε αποδεκτό τον Φεβρουάριο του 2000. Η δεύτερη έκδοση σχεδιάστηκε για να υποστηρίξει ασύρµατες συνδέσεις υψηλών ταχυτήτων 10 Frequency Shift Keying 11 Gaussian Minimum Shift Keying 12

για διάφορα είδη δικτύων, όπως το UMTS 12, το ATM 13 και τα δίκτυα ΙΡ. Επίσης λειτουργεί σε οικιακά δίκτυα όπως και το HiperLAN/1 και χρησιµοποιεί τη ζώνη συχνοτήτων των 5GHz, υποστηρίζοντας ρυθµούς µετάδοσης δεδοµένων µέχρι και 54Mbps. Το φυσικό επίπεδο του προτύπου είναι παρόµοιο µε εκείνο του 802.11a και οι κωδικοποιήσεις που χρησιµοποιούνται είναι οι BPSK, QPSK, 16QAM και 64QAM. Ωστόσο το επίπεδο MAC χρησιµοποιεί το πρωτόκολλο Dynamic TDMA. Οι βασικές λειτουργίες που επιτελεί το πρότυπο είναι η µετάδοση δεδοµένων, ήχου και video ενώ δίνεται ιδιαίτερη έµφαση στην ποιότητα των παρεχόµενων υπηρεσιών (QoS). Επίσης, το επίπεδο ασφάλειας που παρέχει το πρότυπο είναι αρκετά καλό, καθώς τα δεδοµένα προστατεύονται από τους αλγορίθµους DES και 3DES, ενώ τα σηµεία πρόσβασης και οι σταθµοί αυθεντικοποιούνται µεταξύ τους. 1.11 Το πρότυπο ΙΕΕΕ 802.11 Το 802.11 είναι ένα σύνολο προτύπων που δηµιουργήθηκαν από την ΙΕΕΕ για να υποστηρίζουν επικοινωνίες σε ασύρµατα τοπικά δίκτυα σε συχνότητες 2.4 και 5GHz. Οι τεχνικές διαµόρφωσης των σηµάτων που µεταδίδονται µέσω του αέρα και χρησιµοποιούνται από το πρότυπο, βασίζονται όλες στη διασπορά φάσµατος. Οι γνωστότερες από αυτές χρησιµοποιούνται στα πρότυπα 802.11b/g που είναι τροποποιήσεις του βασικού πρωτοκόλλου 802.11. Το 1997 ήταν η χρονιά που το 802.11 καθιερώθηκε ως το πρώτο πρότυπο ασύρµατης δικτύωσης. Το 802.11b ήταν το πρώτο πρότυπο που έγινε ευρέως αποδεκτό, ενώ ακολούθησαν τα 802.11g και 802.11n. Όσο αφορά στην ασφάλεια των ασύρµατων δικτύων, αρχικά ήταν ένα αδύναµο σηµείο τους αλλά µε την ανάπτυξη του προτύπου 802.11i δεν αποτελεί πλέον µεγάλο πρόβληµα. Τα πρότυπα 802.11b και 802.11g χρησιµοποιούν την ζώνη συχνοτήτων των 2.4GHz και εξαιτίας αυτής της επιλογής είναι πιθανόν οι συσκευές που βασίζονται 12 Universal Mobile Telecommunications System 13 Asynchronous Transfer Mode 13

σε αυτά τα πρότυπα να δέχονται περιστασιακά παρεµβολές από φούρνους µικροκυµάτων, ασύρµατα τηλέφωνα, συσκευές Bluetooth κ.ά. Όµως το πρότυπο 802.11 µετριάζει τις παρεµβολές χρησιµοποιώντας τεχνικές διασποράς φάσµατος όπως θα αναλύσουµε στο επόµενο κεφάλαιο. 1.11.1 ΙΕΕΕ 802.11 1997 Η πρώτη έκδοση του προτύπου δηµιουργήθηκε το 1997 και σήµερα θεωρείται απαρχαιωµένη. Υποστηρίζει δυο διαφορετικούς ρυθµούς δεδοµένων, 1 και 2Mbps µε FEC 14. Ορίζει τρεις διαφορετικές τεχνολογίες φυσικού επιπέδου, τις υπέρυθρες ακτίνες που λειτουργούν στο 1Mbps, την διασπορά φάσµατος µε µεταπήδηση συχνότητας (FHSS) στο 1 ή στα 2Mbps και τη διασπορά φάσµατος άµεσης ακολουθίας (DSSS) επίσης στο 1 ή στα 2Mbps. Οι δυο τελευταίες τεχνολογίες χρησιµοποιούν µικροκύµατα στα 2.4GHz της ISM ζώνης. 1.11.2 ΙΕΕΕ 802.11a Το πρότυπο 802.11a χρησιµοποιεί το ίδιο πρωτόκολλο για το επίπεδο ζεύξης δεδοµένων και τα πλαίσια έχουν τη µορφή που έχουν και στο 802.11, αλλά χρησιµοποιεί το OFDM φυσικό επίπεδο. Λειτουργεί στη ζώνη των 5GHz µε µέγιστο ρυθµό µετάδοσης δεδοµένων τα 54Mbps και χρησιµοποιεί κώδικα διόρθωσης λαθών. Η χρήση της ζώνης συχνοτήτων των 5GHz κάνει το 802.11a να πλεονεκτεί έναντι των προτύπων που χρησιµοποιούν τη συνωστισµένη ζώνη των 2.4GHz. Ωστόσο αυτό έχει και µειονεκτήµατα, καθώς η περιοχή εκποµπής σηµάτων σε αυτές τις συχνότητες είναι µικρότερη από εκείνη των προτύπων 802.11b/g. Τα σήµατα του 802.11a απορροφόνται πιο εύκολα από τοίχους και άλλα στέρεα υλικά µε αποτέλεσµα να µην µπορούν τα φτάσουν τόσο µακριά όσο εκείνα του προτύπου 802.11b. Πρακτικά, το πρότυπο 802.11b έχει µεγαλύτερη εµβέλεια σε 14 Forward Error Correction 14

χαµηλές ταχύτητες, δηλαδή µπορεί να µειώσει τους ρυθµούς µετάδοσης στα 5Mbps ή ακόµη και στο 1Mbps όταν το σήµα δεν είναι δυνατό. Ωστόσο, σε υψηλότερες ταχύτητες το 802.11a συνήθως έχει την ίδια ή και µεγαλύτερη εµβέλεια εξαιτίας των µικρών παρεµβολών. 1.11.3 ΙΕΕΕ 802.11b Ο µέγιστος ρυθµός µετάδοσης δεδοµένων στο πρότυπο 802.11b είναι τα 11Mbps και χρησιµοποιείται η ίδια µέθοδος πρόσβασης στο µέσο µε το 802.11 (CSMA/CA). Τα πρώτα προϊόντα που βασίζονταν σε αυτό το πρότυπο εµφανίστηκαν στην αγορά στις αρχές του 2000. Η µεγάλη αύξηση της ρυθµοαπόδοσης του 802.11b σε συνδυασµό µε την πτώση των τιµών του απαιτούµενου εξοπλισµού, κατέστησαν το πρότυπο ευρέως αποδεκτό. Μειονέκτηµά του είναι η εµφάνιση παρεµβολών λόγω της λειτουργίας του στα 2.4GHz. 1.11.4 ΙΕΕΕ 802.11g Το πρότυπο 802.11g εµφανίστηκε το 2003, χρησιµοποιεί και αυτό τη ζώνη των 2.4GHz, αλλά την τεχνική OFDM για τη µετάδοση σηµάτων. Μεταδίδει δεδοµένα µε ταχύτητα 54Mbps µε κώδικα διόρθωσης σφαλµάτων ενώ η ρυθµοαπόδοσή του υπολογίζεται περίπου στα 22Mbps κατά µέσο όρο. Το υλικό στο οποίο υλοποιείται το πρότυπο είναι πλήρως συµβατό µε το πρότυπο 802.11b. Από το καλοκαίρι του 2003, τα περισσότερα προϊόντα που υποστήριζαν τα δυο πρότυπα 802.11a/b, υποστήριζαν πλέον και το 802.11g. Ωστόσο, τεχνικά η διαδικασία παράλληλης λειτουργίας δικτύων που είχαν συσκευές µε τα πρότυπα 802.11b/g ήταν αρκετά χρονοβόρα. Σε ένα δίκτυο 802.11g, η λειτουργία συσκευών που βασίζονται στο 802.11b µειώνει τον συνολικό ρυθµό µετάδοσης σε όλο το δίκτυο µε αποτέλεσµα την επιβάρυνσή του. Τέλος, όπως και οι 802.11b συσκευές, έτσι και οι συσκευές του 802.11g επηρεάζονται από τις παρεµβολές που 15

δηµιουργούνται άλλες συσκευές στα 2.4GHz. 1.11.5 ΙΕΕΕ 802.11n Πρόκειται για µια πρόσφατη τροποποίηση του 802.11 που βελτιώνει τα προηγούµενα πρότυπα, καθώς χρησιµοποιεί την τεχνική υψηλής ρυθµοαπόδοσης MIMO (multiple-input / multiple-output) και αρκετά άλλα νέα χαρακτηριστικά. Το πρότυπο έγινε αποδεκτό από την ΙΕΕΕ και ανακοινώθηκε τον Οκτώβριο του 2009. Πριν από την τελική επικύρωσή του από την ΙΕΕΕ, χρησιµοποιούνταν ήδη από πολλές εταιρίες, οι οποίες βασίζονταν στην WiFi πιστοποίηση µιας προσωρινής έκδοσής του. Επίλογος Το παρόν κεφάλαιο ήταν µια εισαγωγή για τα ασύρµατα τοπικά δίκτυα και ουσιαστικά αποτελεί µια ιστορική αναδροµή περιγράφοντας τα διάφορα στάδια που πέρασαν τα WLANs µέχρι τις σηµερινές και ευρέως χρησιµοποιούµενες τεχνολογίες τους. Το επόµενο κεφάλαιο αναφέρεται σε περισσότερο τεχνικά θέµατα και συγκεκριµένα ασχολείται µε το φυσικό επίπεδο των WLANs. 16

Κεφάλαιο 2 Το Φυσικό Επίπεδο του προτύπου ΙΕΕΕ 802.11 2.1 Εισαγωγή Ένα σηµαντικό συστατικό της αρχιτεκτονικής του προτύπου 802.11 είναι το φυσικό επίπεδο. Σε αυτό το κεφάλαιο αναλύονται οι τεχνικές που χρησιµοποιούνται στο φυσικό επίπεδο, καθώς επίσης η διασπορά φάσµατος και µε περισσότερη λεπτοµέρεια οι τεχνικές FHSS, DSSS και OFDM. 2.2 Το φυσικό επίπεδο του προτύπου ΙΕΕΕ 802.11 Το φυσικό επίπεδο του προτύπου χωρίζεται σε δυο τµήµατα, το φυσικό επίπεδο σύγκλισης (Physical Layer Convergence Procedure PLCP) και τα φυσικά υποεπίπεδα που εξαρτώνται από το µέσο (Physical Medium Depent sublayers PMD). Το PLCP ασχολείται µε την προετοιµασία των δεδοµένων που προορίζονται για αποστολή ή λήψη χρησιµοποιώντας διάφορες τεχνικές πρόσβασης στο µέσο, ενώ το PMD προετοιµάζει δεδοµένα που πρόκειται να αποσταλούν και να παραληφθούν διαµορφώνοντας και αποδιαµορφώνοντας τα πλαίσια που µεταδίδονται, επεµβαίνοντας άµεσα σε αυτά αφού µεταδίδονται στον αέρα, φυσικά µέσω της λήψης οδηγιών από το PLCP. [4] Επιπλέον, το PLCP βρίσκεται σε συνεχή αλληλεπίδραση µε το PMD 17

προκειµένου τα PSDUs (Physical layer Service Data Unit) να µεταδίδονται µέσω του αέρα. Από µόνο του το PMD επικοινωνεί άµεσα µε το µέσο µετάδοσης και αυτό το επιτυγχάνει µέσω µιας SAP διασύνδεσης (Service Access Point) η οποία έχει την ικανότητα να επιτελεί λειτουργίες χαµηλού επιπέδου. Έτσι, τα δεδοµένα που λαµβάνονται µορφοποιούνται από το PMD ώστε να µπορούν να αναγνωστούν από το PLCP. [7] Σχήµα 2.1: Το φυσικό επίπεδο του 802.11 και τα δυο υποεπίπεδά του Τα φυσικά επίπεδα για το πρότυπο 802.11 ήταν τα εξής τρία [4]: Frequency Hopping Spread Spectrum radio (FHSS) PHY Direct Sequence Spread Spectrum radio (DSSS) PHY Infrared light (IR) PHY Στη συνέχεια προστέθηκαν τα και τα ακόλουθα: 802.11a: Orthogonal Frequency Division Multiplexing (OFDM) PHY 802.11b: High Rate Direct Sequence (HR/DS ή HR/DSSS) PHY 802.11g: Extended Rate PHY (ERP) 802.11n: Υψηλής ρυθµοαπόδοσης MIMO PHY (multiple-input / multiple-output) 18

Η χρήση συχνοτήτων είναι το κλειδί για τη λειτουργία των ασύρµατων δικτύων εφόσον κάθε δεδοµένο µεταδίδεται µέσω αυτών. Γενικά, καθένα από τα πέντε πρότυπα που χρησιµοποιούνται στα WLANs χαρακτηρίζεται από κάποιους ρυθµούς µετάδοσης bits (bit rate) καθώς και από ρυθµούς λήψης δεδοµένων (fallback rates). Ο πίνακας που ακολουθεί δείχνει αυτούς τους ρυθµούς για τα πρότυπα 802.11, 802.11b, 802.11g, 802.11a και 802.11n. [1] Πρότυπο Μέγιστος ρυθµός µετάδοσης bit (Mbps) Πίνακας 2.1: Interfaces συχνοτήτων στο πρότυπο 802.11 Ρυθµός λήψης δεδοµένων (Mbps) Χωρητικότητα καναλιού (bandwidth) Πλήθος µη επικαλυπτό- µενων καναλιών Συχνότητα µετάδοσης 802.11 2 2, 1 20MHz 5 2.4GHz 802.11b 11 5.5, 2, 1 22MHz 3 2.4GHz 802.11g 54 48, 36, 24, 18, 12, 11, 9, 6, 5.5, 2, 1 802.11a 54 48, 36, 24, 18, 12, 9, 6 802.11n 289 στα 20MHz 600 στα 40MHz Κάτω από 6.5 στα 20MHz 20MHz 3 2.4GHz 20MHz 23 5GHz 20MHz 40MHz 2 στα 2.4GHz 11 στα 5GHz 2.4GHz 5GHz Εάν χρησιµοποιούµε τα πρότυπα 802.11b και 802.11g είναι πολύ πιθανό να έχουµε παρεµβολές από άλλες συσκευές που λειτουργούν και αυτές στη ζώνη των 2.4GHz όπως ασύρµατα τηλέφωνα, ηλεκτρονικές συσκευές για το άνοιγµα πορτών, αλλά µπορεί ακόµη να έχουµε επιρροές και από WLANs που χρησιµοποιούν άλλοι χρήστες κοντά στην οικία µας και µπορούν να µειώσουν την αποδοτικότητα του δικού µας δικτύου ή ακόµη να διακόψουν τη σύνδεσή µας. Επίσης υπάρχει περίπτωση η εµβέλεια του δικτύου µας να είναι µειωµένη εξαιτίας τοίχων και ορόφων σε µια πολυκατοικία. Για αυτούς τους λόγους η ζώνη συχνοτήτων των 2.4GHz χωρίζεται σε περαιτέρω ζώνες (κάτι ανάλογο µε τα 19

τηλεοπτικά κανάλια) και έχουµε τη δυνατότητα να επιλέξουµε σε ποιο κανάλι θα δουλεύει το ασύρµατο δίκτυό µας ώστε να έχουµε λιγότερες παρεµβολές. Όπως φαίνεται και στο σχήµα 2.2, στο πρότυπο 802.11b το εύρος κάθε καναλιού είναι στα 22MHz και τα διαθέσιµα κανάλια είναι 13 15. Τρία όµως από αυτά δεν επικαλύπτονται µεταξύ τους και είναι το 1, το 6 και το 11. Επίσης είναι σηµαντικό να αναφέρουµε ότι εάν χρησιµοποιούµε τα πρότυπα 802.11b ή 802.11g, όταν εκπέµπουµε σε κάποιο κανάλι, τα γειτονικά κανάλια που επικαλύπτονται περισσότερο είναι τέσσερα, δηλαδή αν χρησιµοποιούµε το κανάλι 6 τότε θα επικαλύπτουµε τα διπλανά 3, 4, 5 και 7, 8, 9. [7] Ενώ κάθε κανάλι του προτύπου 802.11g έχει εύρος 20MHz και όχι 22MHz όπως στο 802.11b, η ΙΕΕΕ θα µπορούσε να συµπιέσει τα κανάλια του προτύπου g ώστε τα µη επικαλυπτόµενα στη ζώνη των 2.4GHz να είναι τέσσερα αντί για τρία. Ωστόσο, επειδή την περίοδο της εµφάνισης του 802.11g είχαν ήδη αναπτυχθεί ευρέως προϊόντα που βασίζονταν στο 802.11b, τα κανάλια 1, 6 και 11 χρησιµοποιούνται και στο πρότυπο 802.11g. [1] Σχήµα 2.2: Μη επικαλυπτόµενα κανάλια 1, 6 και 11 του προτύπου 802.11b 2.3 ιασπορά Φάσµατος (Spread Spectrum) Η τεχνολογία διασποράς φάσµατος αναπτύχθηκε αρχικά για στρατιωτικές εφαρµογές προκειµένου να γίνει εφικτή η µετάδοση σηµάτων σε ζώνες µεγάλου 15 Στη Βόρεια Αµερική τα κανάλια εκποµπής είναι 11, στην Ευρώπη ο ETSI έχει ορίσει 13, ενώ στην Ιαπωνία η TELEC έχει ορίσει 14 κανάλια προς χρήση µε 4 µη επικαλυπτόµενα. 20

εύρους συχνοτήτων, αλλά και να γίνει δυσκολότερη η υποκλοπή και η εσκεµµένη παρεµβολή τρίτων. Αυτή τη στιγµή η τεχνική χρησιµοποιείται στις δορυφορικές επικοινωνίες, σε συστήµατα εντοπισµού θέσεως, συστήµατα τηλεµετρίας, 3G συστήµατα κινητής τηλεφωνίας, στο WiMAX, στο Bluetooth και φυσικά στα τοπικά ασύρµατα δίκτυα. ISM µπάντες Το 1985 η FCC όρισε τις τρεις ISM µπάντες (Industrial, Scientific and Medical radio bands) που για τη χρήση τους δεν απαιτείται χορήγηση άδειας και το εύρος συχνοτήτων τους είναι 902 έως 928 MHz, 2400 έως 2483.5 MHz και 5725 έως 5850 MHz. Αυτές οι ζώνες συχνοτήτων αναπτύχθηκαν προκειµένου να ξεπεραστούν κάποια προβλήµατα όπως η αναµονή για την χορήγηση άδειας από τις αρµόδιες αρχές, καθώς και η µη ανάθεση του εύρους ζώνης που επιθυµεί κανείς (αυτό συµβαίνει σε περιπτώσεις που ένα προϊόν είναι νέο µε αµφίβολη επιτυχία στην αγορά και οι αρχές δεν χορηγούν εύκολα άδεια για κάποιο συγκεκριµένο εύρος ζώνης). Ωστόσο το µειονέκτηµα της µη χορήγησης άδειας χρήσεως είναι ότι καθένας µπορεί να δέχεται παρεµβολές από χρήστες που εκπέµπουν στην ίδια µπάντα. Έτσι για να αποφευχθούν οι υπερβολικές παρεµβολές έχουν οριστεί προδιαγραφές που πρέπει να ακολουθούνται από τα προϊόντα, οι σηµαντικότερες εκ των οποίων είναι η χρήση της διασποράς φάσµατος και η µετάδοση µε χαµηλή ισχύ. Παράγοντας ιασποράς Μια παράµετρος-κλειδί για τη διασπορά φάσµατος αποτελεί ο παράγοντας διασποράς και ουσιαστικά είναι αναλογία µεταξύ του bandwidth του διεσπαρµένου σήµατος και του bandwidth της πληροφορίας και σύµφωνα µε τους κανόνες της FCC, η λειτουργία σε αυτές της συχνότητες απαιτεί από τον αποστολέα να 21

χρησιµοποιεί την διασπορά φάσµατος µε µεταδιδόµενη ενέργεια κάτω του ενός watt και ο παράγοντας διασποράς να είναι µεγαλύτερος του 10. [9] παράγοντας διασποράς = Ν= Bandwidth διεσπαρµένου σήµατος Bandwidth πληροφορίας (2.1) Πρακτικά, ο αριθµός Ν είναι ένας ακέραιος µε τιµή 10log 10 N = 10 έως 30dB. Ο παράγοντας διασποράς είναι σηµαντικός για τις τεχνικές διασποράς φάσµατος διότι δείχνει ότι η µεταδιδόµενη ενέργεια διασπείρεται στο εύρος ζώνης Ν φορές ευρύτερα απ' ότι ο ρυθµός µετάδοσης της πληροφορίας. Όπως φαίνεται και στο παρακάτω σχήµα, χωρίς να µεταβάλλουµε την ενέργεια του σήµατος, η φασµατική πυκνότητα ισχύος του σήµατος (power spectral density -PSD) είναι Ν φορές µικρότερη από εκείνη που θα ήταν αν δεν χρησιµοποιούσαµε την τεχνική διασποράς φάσµατος και έτσι το σήµα έχει µικρότερες πιθανότητες ανίχνευσης από τρίτους. [9] Σχήµα 2.3: Η φασµατική πυκνότητα ισχύος (PSD) στην τεχνική διασποράς φάσµατος 22

Τρόπος λειτουργίας της διασποράς φάσµατος Στη διασπορά φάσµατος χρησιµοποιείται ένας κωδικοποιητής από τον οποίο περνούν όλα τα δεδοµένα που πρόκειται να µεταδοθούν. Ο κωδικοποιητής χρησιµοποιεί ένα φέρον σήµα ώστε να παράγει ένα αναλογικό σήµα στενής ζώνης, που ανήκει σε κάποια συγκεκριµένη συχνότητα. Έπειτα γίνεται εξάπλωση αυτού του σήµατος (σχήµα 2.4) από έναν διαµορφωτή ο οποίος για να το πετύχει αυτό, κάνει χρήση µιας ψευδοτυχαίας ακολουθίας αριθµών (pseudorandom noise). Η ακολουθία αυτή παράγεται από µια γεννήτρια τυχαίων αριθµών που χρησιµοποιεί µια αρχική τιµή (φύτρο) ως είσοδο. Ωστόσο οι αριθµοί της ακολουθίας δεν είναι απόλυτα τυχαίοι επειδή ο αλγόριθµος παραγωγής τους είναι ντετερµινιστικός. Σχήµα 2.4: Εξάπλωση ενός σήµατος στενής ζώνης µε την τεχνική διασποράς φάσµατος Η ιδέα είναι παρόµοια και για τον παραλήπτη, ο οποίος προκειµένου να ανακτήσει το αρχικό αναλογικό σήµα, εφαρµόζει µια ακολουθία ψευδοτυχαίων αριθµών (την ίδια που χρησιµοποιήθηκε και από τον διαµορφωτή στον αποστολέα) και αποδιαµορφώνει το εξαπλωµένο σήµα ώστε να γίνει ανάκτηση του αρχικού αναλογικού σήµατος στενής ζώνης. [5] Οι υποστηρικτές αυτής της τεχνικής πιστεύουν ότι προσθέτει ασφάλεια στη 23

µεταφορά δεδοµένων, εφόσον κάθε παραλήπτης δεν είναι σε θέση να λάβει το πλήρες σήµα εάν δεν γνωρίζει τον αλγόριθµο παραγωγής των τυχαίων αριθµών, καθώς και τον αρχικό αριθµό που χρησιµοποιήθηκε ως είσοδος στον αλγόριθµο (φύτρο). Επίσης η τεχνολογία αποδείχθηκε ότι έχει αντοχή στην εξασθένηση, καθώς το σήµα δεν είναι µιας συγκεκριµένης συχνότητας αλλά διαχέεται, και συνέπεια αυτού του γεγονότος είναι να επηρεάζεται µόνο ένα µικρό τµήµα του σήµατος. Τα συστήµατα που χρησιµοποιούν τη διασπορά φάσµατος χωρίζονται στους παρακάτω τύπους ανάλογα µε τον τρόπο µε τον οποίο ο κώδικας διασποράς (PN) διαµορφώνει τα αρχικά δεδοµένα. Έτσι έχουµε [9]: Frequency Hopping Spread Spectrum (FHSS) Direct Sequence Spread Spectrum (DSSS) Υβριδική Direct Sequence και Frequency Hopping Spread Spectrum Time Hopping Spread Spectrum Chirp Spread Spectrum Orthogonal Frequency Division Multiplexing (OFDM) Από τους έξι παραπάνω τύπους, στα WLANs χρησιµοποιούνται ευρέως οι τεχνικές FHSS, DSSS και OFDM οι οποίες αναλύονται παρακάτω. 2.3.1 ιασπορά φάσµατος µεταπήδησης συχνότητας (Frequency Hopping Spread Spectrum - FS ή FHSS) Η τεχνική χρησιµοποιείται στα πρότυπα 802.11b και 802.11g και βασίζεται στην ύπαρξη ενός συστήµατος που εναλλάσσεται τυχαία ή ψευδοτυχαία ανάµεσα σε κανάλια συχνοτήτων. Το χρονικό διάστηµα παραµονής σε κάθε συχνότητα πρέπει να είναι γνωστό µεταξύ του ποµπού και του δέκτη, ενώ αντιστοιχεί πάντα σε 0,4 sec σύµφωνα µε τους κανόνες που ορίζει η FCC. Έτσι, σε µια µετάδοση, ο αποστολέας χρησιµοποιεί κάποιο κανάλι για µια σύντοµη χρονική περίοδο και έπειτα επιλέγει κάποιο άλλο για να συνεχίσει να µεταδίδει δεδοµένα. Ο 24

παραλήπτης, γνωρίζοντας κάθε πότε ο αποστολέας αλλάζει κανάλι µετάδοσης, µπορεί να λαµβάνει σωστά τα µεταδιδόµενα δεδοµένα. Η µεταπήδηση µεταξύ των καναλιών γίνεται µέσω µιας φαινοµενικά τυχαίας ακολουθίας η οποία είναι γνωστή στον αποστολέα και τον παραλήπτη και καθορίζεται από την είσοδο (φύτρο) που δίνεται στη γεννήτρια τυχαίων αριθµών, ενώ ο ρυθµός µε τον οποίο γίνεται η µεταπήδηση στα διάφορα κανάλια καθορίζει το σύστηµα µεταπήδησης συχνοτήτων που θα χρησιµοποιηθεί, δηλαδή αργή ή γρήγορη µεταπήδηση. Αν η ταχύτητα µεταπήδησης έχει τιµή µεγαλύτερη από το χρόνο µετάδοσης ενός bit, ένα κανάλι συχνότητας µεταδίδει πολλά bit και τότε έχουµε αργή µεταπήδηση συχνότητας. Αν η ταχύτητα µεταπήδησης έχει τιµή µικρότερη από το χρόνο µετάδοσης ενός bit, ένα bit µεταδίδεται σε περισσότερες από µια συχνότητες. Αυτή η τεχνική καλείται γρήγορη µεταπήδηση συχνότητας. Και στις δυο περιπτώσεις όταν βρισκόµαστε σε ένα κανάλι, το πραγµατικό µεταδιδόµενο σήµα είναι το αποτέλεσµα της διαµόρφωσης της κεντρικής συχνότητας του καναλιού µε το αρχικό σήµα. [5] Η µέθοδος που χρησιµοποιείται για να µεταδοθούν τα δεδοµένα στη ζώνη των 2.4GHz µε ταχύτητες 1 ή 2 Mbps είναι η γκαουσιανή µετατόπιση συχνότητας (Gaussian Frequency Shift Keying GFSK). Όπως φαίνεται στο σχήµα 2.5, τα ψηφιακά σήµατα εισάγονται σε έναν διαµορφωτή GFSK ο οποίος παράγει αναλογικά σήµατα γύρω από µια ορισµένη συχνότητα. Με τη βοήθεια µιας ψευδοτυχαίας ακολουθίας που ονοµάζεται PN (pseudorandom noise), κάθε bit της οποίας είναι δείκτης σε έναν πίνακα συχνοτήτων (σχήµα 2.6), από τα αναλογικά σήµατα, παράγονται σήµατα που είναι περιορισµένα στη συχνότητα που επιλέχθηκε από τον πίνακα. Αυτό επιτυγχάνεται µε τη χρήση µιας συσκευής που ονοµάζεται synthesizer η οποία παρέχει στον διαµορφωτή τις συχνότητες από τον πίνακα συχνοτήτων, ώστε να συνδυαστούν µε το αρχικό σήµα και να παραχθεί το τελικό διεσπαρµένο σήµα. Αποτέλεσµα της επανάληψης αυτής της διαδικασίας είναι η παραγωγή του σήµατος µεταπήδησης συχνότητας. 25

Σχήµα 2.5: Αναπαράσταση της τεχνικής FHSS Στο σχήµα 2.6 φαίνεται ο τρόπος επιλογής των συχνοτήτων από τον πίνακα συχνοτήτων. Κάθε δείκτης στον πίνακα συχνοτήτων αποτελείται από τρία bits. Έτσι θα υποθέσουµε ότι έχουµε στη διάθεσή µας µόνο οχτώ συχνότητες µεταπήδησης (2 3 ), αν και το νούµερο είναι εντελώς υποθετικό, εφόσον στην πράξη οι συχνότητες µεταπήδησης είναι πολύ περισσότερες. Σχήµα 2.6: Επιλογή συχνοτήτων στην τεχνική FHSS Η ακολουθία επιλογής συχνοτήτων είναι ψευδοτυχαία και επαναλαµβάνεται µετά από οχτώ αλλαγές συχνοτήτων (ο αριθµός οχτώ είναι ενδεικτικός). Αυτό σηµαίνει ότι στην πρώτη περίοδο µεταπήδησης, επιλέγεται ο αριθµός 101. Η 26

συχνότητα που επιλέγεται αντιστοιχεί σύµφωνα µε το σχήµα 2.6 σε 700ΚHz και το αρχικό σήµα διαµορφώνεται βάσει αυτής της συχνότητας. Αφού αυτή η διαδικασία ολοκληρωθεί και για τις οχτώ συχνότητες, αρχίζουµε και πάλι από τον αριθµό 101 και έτσι έχουµε έναν νέο κύκλο µεταπηδήσεων όπως φαίνεται και στο σχήµα 2.7. [6] Σχήµα 2.7: Κύκλοι µεταπηδήσεων στην τεχνική FHSS Γενικά, το πρότυπο 802.11 χωρίζει το κανάλι σε µικρότερες συχνότητες του 1MHz. Τα κανάλια χαρακτηρίζονται από κεντρικές συχνότητες, οι οποίες ξεκινούν από 2.400GHz για το κανάλι 0. Οι συχνότητες των ακόλουθων καναλιών προκύπτουν προσθέτοντας 1ΜΗz, δηλαδή το κανάλι 1 έχει κεντρική συχνότητα 2.401GΗz, το κανάλι 2 έχει την 2.402GHz, και συνεχίζονται οµοίως, µέχρι το 95ο κανάλι που λειτουργεί στα 2.495ΜΗz. ιαφορετικές αρχές προτύπων επιτρέπουν τη χρήση διαφορετικών τµηµάτων της ISM µπάντας όπως φαίνεται παρακάτω στον πίνακα 2.2. 27

Πίνακας 2.2: Χρήση καναλιών στην τεχνική FHSS Τοποθεσία Πλήθος καναλιών µεταπήδησης Κανάλια προς χρήση ΗΠΑ (FCC) 26 2 έως 79 (2.402-2.479 GHz) Καναδάς (IC) 26 2 έως 79 (2.402-2.479 GHz) Ευρώπη (εκτός Γαλλίας και Ισπανίας) (ETSI) 26 2 έως 79 (2.402-2.479 GHz) Γαλλία 27 48 έως 82 (2.448-2.482 GHz) Ισπανία 35 47 έως 73 (2.447-2.473 GHz) Ιαπωνία (ΜΚΚ) 23 73 έως 95 (2.473-2.495 GHz) Το γεγονός ότι η λήψη των δεδοµένων εξαρτάται από το χρονικό διάστηµα που ο αποστολέας εναλλάσσεται µεταξύ των καναλιών, καθιστά δύσκολη κάθε µεσολάβηση στην επικοινωνία από τρίτους. Επίσης άλλο ένα πλεονέκτηµα αυτής της τεχνικής είναι η µειωµένη ενεργειακή κατανάλωση, εφόσον το κάθε κανάλι χρησιµοποιείται για µικρό χρονικό διάστηµα και δεν απασχολείται συνεχώς. Σηµαντικό πλεονέκτηµα είναι και το χαµηλό κόστος των ηλεκτρονικών συστηµάτων που απαιτούνται για την υλοποίηση της τεχνικής. Η τεχνική FHSS επιτρέπει την συνύπαρξη πολλών δικτύων, που η συνολική τους ρυθµοαπόδοση (throughput) είναι αυξηµένη. Εάν ο αριθµός των συχνοτήτων µεταπήδησης είναι Μ, µπορούµε να πολυπλέξουµε τα Μ κανάλια σε ένα. Αυτό είναι δυνατό επειδή ένας σταθµός χρησιµοποιεί µόνο µια συχνότητα σε κάθε περίοδο µεταπήδησης. Οι υπόλοιπες Μ-1 συχνότητες µπορούν να χρησιµοποιηθούν από άλλους Μ-1 σταθµούς. Αυτό σηµαίνει ότι Μ διαφορετικοί σταθµοί µπορούν να έχουν ίδιο bandwidth εάν χρησιµοποιηθεί η κατάλληλη τεχνική διαµόρφωσης (πχ η FSK). [6] 28

2.3.2 ιασπορά φάσµατος άµεσης ακολουθίας (Direct Sequence Spread Spectrum DSSS) Πρόκειται για µια τεχνολογία η οποία χρησιµοποιείται στο πρότυπο 802.11b συχνότητας 2.4GHz, στα ασύρµατα τηλέφωνα συχνότητας 5GHz, στα τηλεφωνικά δίκτυα κινητής τηλεφωνίας δεύτερης γενιάς που είναι βασισµένα στην τεχνική CDMA (Code Division Multiple Access) καθώς και σε όλες τις υπηρεσίες τρίτης γενιάς. H DSSS χρησιµοποιείται για τη µεταφορά σηµάτων µέσα από κανάλια υψηλών συχνοτήτων. Ο εξοπλισµός που απαιτείται για τη λειτουργία της χρειάζεται περισσότερη ενέργεια για να πετύχει την ίδια ρυθµοαπόδοση σε σχέση µε την FHSS. Όµως το µεγάλο πλεονέκτηµα της DSSS είναι η προσαρµοστικότητά της σε πολύ υψηλότερους ρυθµούς µετάδοσης δεδοµένων απ' ότι η FHSS. Ο πίνακας 2.3 δείχνει τα επιτρεπόµενα κανάλια εκποµπής για διάφορες χώρες. Πίνακας 2.3: Επιτρεπόµενα κανάλια εκποµπής µε την τεχνική DSSS Τοποθεσία ΗΠΑ (FCC) / Καναδάς (IC) Ευρώπη (εκτός Γαλλίας, Ισπανίας) ETSI Γαλλία Ισπανία Ιαπωνία (ΜΚΚ) Επιτρεπόµενα κανάλια εκποµπής 1 έως 11 (2.412-2.462 GHz) 1 έως 13 (2.412-2.472 GHz) 10 έως 13 (2.457-2.472 GHz) 10 έως 11 (2.457-2.462 GHz) 14 (2.484 GHz) Βασική ιδέα της τεχνολογίας είναι ότι η µετάδοση δεδοµένων βασίζεται στα chips. Με τον όρο chip, εννοούµε ένα δυαδικό ψηφίο το οποίο όµως διαφέρει από ένα bit. Τα bits είναι δεδοµένα υψηλού επιπέδου ενώ τα chips είναι απλοί αριθµοί που χρησιµοποιούνται ως απαραίτητο στοιχείο της κωδικοποίησης. Σύµφωνα µε την DSSS, το bandwidth του αρχικού σήµατος εξαπλώνεται αλλά ο τρόπος µε τον οποίο γίνεται διαφέρει από εκείνον της FHSS, αφού στην 29

DSSS τα bits του αρχικού σήµατος συνδυάζονται µε τα n chips της ακολουθίας, µέσω µιας συνάρτησης XOR και αυτό που προκύπτει είναι το τελικό διεσπαρµένο σήµα. Η ακολουθία µε τα chips ονοµάζεται chipping code ή Barker Code στην περίπτωση που αποτελείται από 11 chips (σχήµα 2.9) ενώ ο ρυθµός των chips του διεσπαρµένου σήµατος είναι n φορές µεγαλύτερος από εκείνον των bit του αρχικού σήµατος. Σχήµα 2.8: Αναπαράσταση της τεχνικής DSSS Ο παράγοντας διασποράς είναι σηµαντικός διότι το σήµα διασπείρεται ανάλογα µε αυτόν γύρω από µια ζώνη συχνοτήτων, το πλάτος της οποίας είναι ανάλογο προς τον παράγοντα διασποράς. Επίσης, όσο ο παράγοντας διασποράς αυξάνεται, ο ρυθµός µετάδοσης των δεδοµένων του διεσπαρµένου σήµατος µειώνεται. Πρακτικά αυτό σηµαίνει ότι αν χρησιµοποιούµε παράγοντα διασποράς ίσο µε 10 σε ένα κανάλι το οποίο έχει εύρος Χ MHz, ο ρυθµός µετάδοσης των δεδοµένων θα περιορισθεί στο Χ/10, τη στιγµή που ένα σύστηµα στενής ζώνης µπορεί να φτάσει ρυθµούς µετάδοσης ίσους µε Χ. Ενώ µε αυτή την παρατήρηση φαίνεται περιττή η χρήση της τεχνικής DSSS, πλεονεκτεί άλλων τεχνικών εφόσον µπορεί να κάνει εξαγωγή δεδοµένων από παρεµβολές και θορύβους στενής ζώνης (δηλαδή ρυθµού µικρότερου ή ίσου µε 2Mbps) µε αποτέλεσµα τη µείωση των µεταδόσεων και την αύξηση της αποδοτικότητας. Ωστόσο, η περίπτωση εµφάνισης παρεµβολών είναι µικρότερη από εκείνη των συστηµάτων µεταπήδησης συχνότητας. 30

Στο παρακάτω σχήµα φαίνεται ο τρόπος µε τον οποίο µια ακολουθία από bits µετατρέπεται σε ένα διεσπαρµένο σήµα µέσω της συνάρτησης XOR. Αρχική ακολουθία Chipping code ιεσπαρµένο σήµα 1 0 1 0 1 1 0 1 1 1 0 0 0 1 0 1 1 0 1 1 1 0 0 0 0 1 0 0 1 0 0 0 1 1 1 1 0 1 1 0 1 1 1 0 0 0 Σχήµα 2.9: ιασπορά ακολουθίας bits µε την τεχνική DSSS Το σχήµα που ακολουθεί δείχνει το τελικό διεσπαρµένο σήµα (τρίτος παλµός) που είναι αποτέλεσµα της εφαρµογής του chipping code (δεύτερος παλµός) επάνω στον αρχικό παλµό. Ο κώδικας διασποράς αποτελείται από 11 chips που στην περίπτωσή µας είναι η ακολουθία 10110111000. Εάν το αρχικό σήµα έχει ρυθµό Ν, τότε ο ρυθµός του διεσπαρµένου σήµατος θα είναι 11Ν. Αυτό σηµαίνει ότι το bandwidth που απαιτείται για το διεσπαρµένο σήµα είναι κατά 11 φορές µεγαλύτερο από εκείνο που χρειάζεται για το αρχικό σήµα. Το διεσπαρµένο σήµα παρέχει ασφάλεια στα µεταδιδόµενα δεδοµένα αφού ένας εισβολέας πρέπει να γνωρίζει τον κώδικα διασποράς που χρησιµοποιήθηκε για να τα διαβάσει. Μπορεί επίσης να προστατέψει από πιθανές παρεµβολές µεταξύ διαφορετικών σταθµών αν ο καθένας από αυτούς χρησιµοποιεί διαφορετικό κώδικα διασποράς. 31

Σχήµα 2.10: Παρουσίαση των δεδοµένων του σχήµατος 2.9 σε παλµούς από bits Γενικά η DSSS λειτουργεί στα 2.4GHz, χωρίζοντας το διαθέσιµο εύρος ζώνης σε κανάλια που το καθένα έχει εύρος ζώνης 11MHz και έχει τη δυνατότητα να µεταδίδει τη διεσπαρµένη ροή δεδοµένων µε ταχύτητες 1 ή 2Mbps διαµορφώνοντας τη φάση και όχι τη συχνότητα του εκπεµπόµενου σήµατος, επειδή ο θόρυβος επηρεάζει συνήθως το εύρος ζώνης και όχι τη φάση. Για µετάδοση µε 1Mbps χρησιµοποιείται η δυαδική διαµόρφωση µετατόπισης φάσης (BPSK), η οποία µετατοπίζει τη φάση της συχνότητας του φέροντος σήµατος προκειµένου να αναπαραχθούν τα διαφορετικά σύµβολα. Εάν έχουµε µετάδοση µε ταχύτητα 2Mbps χρησιµοποιούµε τετραγωνική διαµόρφωση µετατόπισης φάσης (QPSK) όπου µεταδίδουµε ένα ζεύγος από bit µε ρυθµό 1Mbps µε αποτέλεσµα να πετυχαίνουµε µετάδοση µε ταχύτητα 2Mbps. Το πρότυπο 802.11b υποστηρίζει ρυθµούς µετάδοσης στα 11Mbps, µε εναλλακτικούς ρυθµούς µετάδοσης τα 5.5, 2 και 1Mbps στα 2.4GHz. Η τεχνική διαµόρφωσης που χρησιµοποιείται είναι η διαµόρφωση συµπληρωµατικού κωδικού (CCK), η οποία είναι και ο υποχρεωτικός τρόπος λειτουργίας που ορίζεται από το πρότυπο. H τεχνική µπορεί επίσης να υποστηρίξει την ταυτόχρονη λειτουργία διαφορετικών ασύρµατων δικτύων, στην περίπτωση που κάποια δίκτυα δεν χρησιµοποιούν όλο το διαθέσιµο εύρος ζώνης. Έτσι, τα επιπλέον δίκτυα 32

χρησιµοποιούν τα υπόλοιπα ελεύθερα κανάλια και λειτουργούν όλα µαζί στην ίδια γεωγραφική περιοχή. [5] 2.3.3 Ορθογωνική πολύπλεξη διαίρεσης συχνότητας (Orthogonal Frequency Division Multiplexing - OFDM) Η ορθογωνική πολύπλεξη διαίρεσης συχνότητας είναι µια σχετικά πρόσφατη τεχνική η οποία χρησιµοποιείται στα πρότυπα 802.11a, 802.11g, 802.11n, στο WiMAX καθώς και σε DSL τεχνολογίες όπως οι HDSL, ADSL και VDSL. Η ανάπτυξή της είχε ξεκινήσει πολύ πιο πριν, στις δεκαετίες του '60 και του '70. Υλοποιήθηκε προκειµένου να εξουδετερωθούν οι συνέπειες του multipath, δηλαδή της κατάστασης κατά την οποία το ίδιο σήµα φτάνει στον παραλήπτη πολλές φορές από διαφορετικά κανάλια µετάδοσης και έτσι κάθε επόµενο σήµα ακυρώνει το προηγούµενό του, εφόσον τα σήµατα αυτά έχουν ίδια συχνότητα αλλά διαφορετική φάση. Σύµφωνα µε την OFDM, το ψηφιακό σήµα χωρίζεται σε n υποκανάλια και η χωρητικότητα του κάθε καναλιού διαιρείται σε n ορθογωνικούς τόνους. Αποτέλεσµα αυτών είναι η ταυτόχρονη µετάδοση σηµάτων, µικρότερων του αρχικού αλλά ίσων σε µέγεθος, µέσα από πολλά κανάλια που υποστηρίζουν χαµηλούς ρυθµούς µετάδοσης. Έπειτα, όλα αυτά τα κανάλια µετά από πολύπλεξη ενώνονται σε ένα, που υποστηρίζει µεγαλύτερους ρυθµούς µετάδοσης. Τα κανάλια τοποθετούνται κοντά το ένα µε το άλλο και µε τρόπο τέτοιο ώστε οι φορείς να είναι µεταξύ τους ορθογωνικοί για να µην υπάρχουν παρεµβολές ανάµεσά τους. Όπως φαίνεται στο σχήµα 2.11, παρά το γεγονός ότι υπάρχει επικάλυψη φασµάτων, οι µεταδιδόµενες πληροφορίες είναι εύκολο να ανακτηθούν χάρη στην εφαρµογή της ορθογωνικότητας που χρησιµοποιεί η OFDM. Αυτό σηµαίνει ότι η λήψη των ορθών σηµάτων πρέπει να γίνεται σε σηµείο τέτοιο που όλα τα υπόλοιπα σήµατα είναι µηδενικά εκτός από αυτό που γίνεται η µέτρηση (στο σχήµα 2.11 είναι τα σηµεία µε τις κάθετες γραµµές). Η έλλειψη ορθογωνικότητας θα είχε σαν αποτέλεσµα την 33

επικάλυψη των σηµάτων που περιέχουν πληροφορίες και θα υποβάθµιζαν την ποιότητα της επικοινωνίας. Σχήµα 2.11: Ανίχνευση πληροφοριών στην τεχνική OFDM Στο πρότυπο 802.11a υποστηρίζονται διάφοροι ρυθµοί µετάδοσης δεδοµένων στο διάστηµα από 6 έως 54 Mbps, ενώ πρέπει υποχρεωτικά να υπάρχει υποστήριξη των ρυθµών 6, 12 και 24 Mbps. Επίσης, ανάλογα µε τον ρυθµό µετάδοσης που υποστηρίζεται, υπάρχουν µαζί µε την OFDM και οι τεχνικές [1]: δυαδικής διαµόρφωσης µετατόπισης φάσης τετραγωνικής διαµόρφωσης µετατόπισης φάσης τετραγωνικής µετατόπισης πλάτους 16 επιπέδων (16-QAM) τετραγωνικής µετατόπισης πλάτους 64 επιπέδων (64-QAM) 2.4 Υπέρυθρες Ακτίνες (Infrared) Οι υπέρυθρες ακτίνες δεν κατάφεραν να γίνουν πλήρως αποδεκτές από το κοινό για µεταδόσεις σε ασύρµατα τοπικά δίκτυα και δεν υπάρχει κάποια 34

επιτυχηµένη υλοποίηση για το πρότυπο 802.11 που να βασίζεται στις υπέρυθρες ακτίνες. Για τη µετάδοση δεδοµένων χρησιµοποιείται παλµοθεσική διαµόρφωση (Pulse Position Modulation PPM) για µεταδόσεις της τάξης του 1Mbps και των 2Mbps. Το υπέρυθρο σήµα παράγεται από πηγές λέιζερ ή LED και για τη λειτουργία των υπέρυθρων ακτινών χρησιµοποιούνται τρεις διαφορετικές τεχνικές οι οποίες είναι οι εξής: διάχυτη εκποµπή ανάκλαση του µεταδιδόµενου σήµατος σε οροφή εστιασµένη µετάδοση Τα προϊόντα ασύρµατων δικτύων που υπάρχουν σήµερα λειτουργούν σε µήκη κύµατος γύρω από τα 850nm και το συγκεκριµένο φάσµα επιτρέπει την επίτευξη υψηλών ρυθµών µετάδοσης δεδοµένων που µπορούν να αγγίξουν µέχρι και το 1Gbps, µια ταχύτητα που είναι θεωρητική. Με τη χρήση αρχών της θεωρίας πληροφοριών αποδεικνύεται ότι τα οπτικά κανάλια έχουν πολύ µεγάλες χωρητικότητες Shannon µε συνέπεια να είναι εφικτές τέτοιες ταχύτητες. Επίσης ένα ακόµη πλεονέκτηµα των υπέρυθρων ακτινών είναι το γεγονός ότι οι δέκτες που χρησιµοποιούνται έχουν χαµηλό κόστος εφόσον αυτό που κάνουν είναι η αποδιαµόρφωση των σηµάτων µε βάση την πλάτος και όχι της συχνότητας ή της φάσης του, γεγονός που µειώνει την πολυπλοκότητα των συσκευών και κατ επέκταση και το κόστος κατασκευής τους. Επιπλέον, οι παρεµβολές από άλλους και ο θόρυβος διατηρούνται σε χαµηλά επίπεδα, αφού το πεδίο λειτουργίας τους περιορίζεται στα πλαίσια ενός σπιτιού ή ενός κτιρίου εφόσον δεν µπορούν να προσπεράσουν τοίχους και αδιαφανή αντικείµενα και αυτό αποτελεί ταυτόχρονα ένα σηµαντικό µειονέκτηµα. Επίλογος Σε αυτό το κεφάλαιο αναλύσαµε το φυσικό επίπεδο του προτύπου 802.11, τα υποεπίπεδά του, καθώς και τις διαφορετικές τεχνικές διασποράς φάσµατος που χρησιµοποιεί. Στο κεφάλαιο που ακολουθεί θα αναλύσουµε το MAC επίπεδο του προτύπου. 35

Κεφάλαιο 3 Εισαγωγή στο MAC επίπεδο του ΙΕΕΕ 802.11 3.1 Εισαγωγή Το κεφάλαιο αυτό αποτελεί µια εισαγωγή στις λειτουργίες του επιπέδου MAC των ασύρµατων δικτύων του προτύπου 802.11. Αναφέρονται οι αρχιτεκτονικές των WLANs και επίσης αναλύεται η δοµή των πλαισίων. Επίσης περιγράφονται οι διαδικασίες που πραγµατοποιούνται µέχρι ένας σταθµός να αποκτήσει πλήρη πρόσβαση στο µέσο, δηλαδή τα στάδια ανίχνευσης, ενσωµάτωσης, αυθεντικοποίησης και συσχέτισης ενός σταθµού µε ένα δίκτυο. 3.2 Το επίπεδο ελέγχου πρόσβασης στο µέσο του IEEE 802.11 (MAC Layer) Στο πρότυπο 802.11 καθορίζονται οι λειτουργίες για το πρώτο επίπεδο του OSI και για το υποεπίπεδο MAC. Στο πρώτο επίπεδο περιγράφονται οι τεχνικές µετάδοσης µε ραδιοσυχνότητες ενώ στο υποεπίπεδο MAC περιγράφεται η διαδικασία µε την οποία µορφοποιούνται και διευθυνσιοδοτούνται τα πλαίσια, ώστε ο κάθε σταθµός να έχει πρόσβαση στο κανάλι µετάδοσης. 36

Σχήµα 3.1: Το φυσικό και το MAC επίπεδο του προτύπου 802.11 Το MAC επίπεδο του 802.11 χρησιµοποιεί την τεχνική ανίχνευσης φέροντος πολλαπλής πρόσβασης µε αποφυγή συγκρούσεων (CSMA/CA). Παρά την οµοιότητα του ονόµατος της µεθόδου CSMA/CA µε την µέθοδο CSMA/CD του Ethernet, ο τρόπος λειτουργίας τους είναι εντελώς διαφορετικός εφόσον η CSMA/CD χρειάζονταν τροποποιήσεις προκειµένου να προσαρµοστεί στις ανάγκες των ασύρµατων δικτύων. Ένας βασικός λόγος που θα προκαλούσε πολλές τροποποιήσεις στο πρωτόκολλο του Ethernet προκειµένου να προσαρµοστεί στα ασύρµατα δίκτυα είναι το πρόβληµα της ανίχνευσης συγκρούσεων. Στο Ethernet ο σταθµός που µεταδίδει συνεχίζει να ακούει το µέσο και κατά τη διάρκεια της µετάδοσής του. Στα ασύρµατα δίκτυα, όταν ένας σταθµός αποστέλλει δεδοµένα, δεν µπορεί ταυτόχρονα να ακούει άλλες µεταδόσεις. Η ανίχνευση συγκρούσεων υλοποιείται εύκολα στα ενσύρµατα δίκτυα, καθώς σε αυτά η σύγκρουση µπορεί να ανιχνευτεί εξαιτίας της µικρής διαφοράς στα επίπεδα ισχύος των εκπεµπόµενων και των λαµβανόµενων σηµάτων. Στα ασύρµατα δίκτυα, η ενέργεια του εκπεµπόµενου σήµατος διαχέεται σε όλες τις κατευθύνσεις και αυτό απαιτεί µεγάλη ευαισθησία των δεκτών ώστε να ανιχνεύσουν το σήµα. Ακόµη και στην πιο απλή περίπτωση που τα τερµατικά που εκπέµπουν είναι µόνο δυο, η ισχύς του σήµατος του ενός 37

επικαλύπτει την ισχύ του σήµατος του άλλου σταθµού και έτσι η ανίχνευση σύγκρουσης γίνεται δύσκολη. Επίσης στα ασύρµατα δίκτυα το σήµα εξασθενεί γρήγορα. Τέλος, η ακτίνα εκποµπής και λήψης των σταθµών είναι περιορισµένη και αυτό δυσκολεύει τον σχηµατισµό µιας πλήρους εικόνας του δικτύου. [12] Για την αποφυγή συγκρούσεων, το πρωτόκολλο διαθέτει µηχανισµούς αναµονής που προηγούνται κάθε µετάδοσης, µηνύµατα ACKs που επιβεβαιώνουν την παράδοση των δεδοµένων και επαναποστολές στην περίπτωση αποτυχίας λόγω σύγκρουσης. εν χρησιµοποιούνται αρνητικά ACKs, αλλά ο παραλήπτης απορρίπτει κάθε πλαίσιο µε λάθη. Όλες αυτές οι τεχνικές προσθέτουν επιβάρυνση στη ρυθµοαπόδοση του δικτύου εφόσον αυξάνουν το χρόνο που απαιτείται για την αποστολή των πλαισίων. Αξίζει να αναφέρουµε κάποιες ιδιαιτερότητες που υπάρχουν στα WLANs [1]: Η ροή των δεδοµένων σε σχέση µε τα ενσύρµατα δίκτυα είναι διαφορετική, εφόσον οι σταθµοί, ακόµη και αν βρίσκονται στο ίδιο BSS/ESS δίκτυο, προκειµένου να ανταλλάξουν δεδοµένα πρέπει να επικοινωνήσουν µε το σηµείο πρόσβασης. Αν οι σταθµοί βρίσκονται σε δίκτυο Ad Hoc, τότε επικοινωνούν απευθείας. Ο ρυθµός µετάδοσης δεδοµένων εξαρτάται από το πρότυπο που χρησιµοποιείται (802.11a/b/g) καθώς και από την απόσταση που έχει κάθε σταθµός από το σηµείο πρόσβασης, από κατασκευαστικές ατέλειες των συσκευών ή από παρεµβολές. Τόσο οι σταθµοί όσο και το σηµείο πρόσβασης µοιράζονται το ίδιο half duplex κανάλι µε διαφορετικούς ρυθµούς µετάδοσης. Επιπλέον, διαφορετικοί χρήστες µπορούν να πετύχουν διαφορετικούς ρυθµούς µετάδοσης σε αυτό το κανάλι. Όµως, ακόµη και οι σταθµοί που µεταδίδουν µε µικρούς ρυθµούς δεδοµένων επιβαρύνουν το µέσο επειδή το κανάλι µένει απασχοληµένο περισσότερο χρόνο. Εφόσον ένας σταθµός δεν µπορεί να ακούει άλλες µεταδόσεις κατά το διάστηµα που ο ίδιος µεταδίδει, δεν υπάρχει τρόπος να ανιχνεύσει συγκρούσεις. Επίσης, υπάρχει το ενδεχόµενο ένας σταθµός ο οποίος δεν είναι µέσα στο πεδίο εµβέλειας των άλλων σταθµών να προκαλέσει 38

σύγκρουση αν µεταδώσει δεδοµένα επειδή νοµίζει πως το κανάλι είναι ελεύθερο (πρόβληµα του κρυφού σταθµού). 3.2.1 Περιγραφή λειτουργιών του υποεπιπέδου MAC του ΙΕΕΕ 802.11 Πέρα από τις βασικές λειτουργίες που επιτελούνται γενικά από το επίπεδο MAC, το υποεπίπεδο MAC του 802.11 έχει κατασκευαστεί για να µπορεί να αλληλεπιδρά µε τα φυσικά επίπεδα του προτύπου 802.11 (FH, DS και IR). Οι τέσσερις κύριες λειτουργίες του MAC είναι: ανίχνευση του δικτύου η αυθεντικοποίηση του σταθµού η ενσωµάτωση ενός σταθµού στο δίκτυο συσχέτιση µε το δίκτυο η πρόσβαση στο µέσο εξοικονόµηση ενέργειας θέµατα σχετικά µε την ασφάλεια Είναι επίσης υπεύθυνο και για λειτουργίες που γίνονται σε υψηλότερα επίπεδα όπως η κατάτµηση, η επαναποστολή πακέτων και οι επιβεβαιώσεις λήψης. Το πρωτόκολλο MAC του προτύπου είναι ουσιαστικά ένα πρωτόκολλο CSMA/CA το οποίο ονοµάζεται DFWMAC (Distributed Foundation Wireless MAC)16, γνωστό και ως DCF (Distributed Coordination Function). Χρησιµοποιείται για πρόσβαση στο µέσο µε τη βοήθεια ενός CSMA/CA αλγορίθµου µε χρονικές σχισµές. Ωστόσο υπάρχει και άλλη µια µέθοδος για πρόσβαση στο µέσο, η χρήση της οποίας είναι προαιρετική και ονοµάζεται λειτουργία σηµειακού συντονισµού PCF (Point Coordination Function). Είναι χτισµένη επάνω από την DCF και υποστηρίζει κυκλοφορία των δεδοµένων χωρίς ανταγωνισµό ενώ προσφέρεται µόνο σε δίκτυα υποδοµής καθώς οι ειδικές συσκευές που χρησιµοποιούνται 16 Άλλα πρωτόκολλα που χρησιµοποιούνται στα WLANs είναι τα BTMA, SRMA, MACA, MACAW, FAMA, GAMA, EY-NPMA. 39

(σηµειακοί συντονιστές) προκειµένου να εξασφαλιστεί ότι το µέσο χρησιµοποιείται χωρίς ανταγωνισµό, είναι τοποθετηµένες στα σηµεία πρόσβασης. Οι δυο µέθοδοι πρόσβασης θα αναλυθούν διεξοδικά στο επόµενο κεφάλαιο. Σχήµα 3.2: Οι µέθοδοι πρόσβασης DCF και PCF 3.3 Στοιχεία αρχιτεκτονικής των ασύρµατων δικτύων Κάθε ασύρµατο τοπικό δίκτυο βασίζεται σε µια κυψελωτή αρχιτεκτονική. Αυτό σηµαίνει ότι όλο το δίκτυο χωρίζεται σε περιοχές/κυψέλες που η κάθε µια ονοµάζεται Basic Service Set (BSS) και ελέγχεται από ένα σηµείο πρόσβασης. Αν και ένα ασύρµατο δίκτυο µπορεί να σταθεί µε µια µόνο κυψέλη και ένα σηµείο πρόσβασης, οι περισσότερες υλοποιήσεις χρησιµοποιούν πολλές κυψέλες, όπου ένα σηµείο πρόσβασης είναι συνδεδεµένο µε τους σταθµούς υπό µορφή ραχοκοκαλιάς (backbone) όπως και στο Ethernet και όλο αυτό καλείται σύστηµα διαµοιρασµού (Distribution System DS). Αυτό φαίνεται και στο σχήµα 3.4. [11] Ένα σύνολο από ασύρµατους σταθµούς που επικοινωνούν κάτω από τον έλεγχο της κατανεµηµένης συνάρτησης συντονισµού (DCF) ή της σηµειακής 40

συνάρτησης συντονισµού (PCF) αποτελούν το BSS, ενώ η περιοχή η οποία καλύπτουν ονοµάζεται Basic Service Area (BSA). Συνολικά όλο το ασύρµατο δίκτυο µαζί µε τις διαφορετικές κυψέλες, τα σηµεία πρόσβασης και τα σηµεία διαµοιρασµού ονοµάζεται Extended Service Set (ESS). Τα ασύρµατα δίκτυα χωρίζονται σε δυο κατηγορίες λειτουργίας: (α) τα αυτοοργανούµενα δίκτυα ή Ad hoc και (β) τα δίκτυα υποδοµής ή Infrastructure. [11] Σε ένα δίκτυο που είναι αυτοοργανούµενο, οι σταθµοί επικοινωνούν µεταξύ τους µέσω ενός IBSS χωρίς να υπάρχουν καλώδια, όπως δείχνει το σχήµα 3.3. Στα δίκτυα υποδοµής, όπως φαίνεται στο σχήµα 3.4, οι σταθµοί επικοινωνούν µε το υπόλοιπο δίκτυο µέσω των σηµείων πρόσβασης που ουσιαστικά παίζουν το ρόλο γεφυρών ανάµεσα στα διάφορα BSS. Σχήµα 3.3: Ad hoc δίκτυο Σχήµα 3.4: ίκτυο υποδοµής 3.4 Μορφή µηνυµάτων στο IEEE 802.11 Το πρότυπο 802.11 περιλαµβάνει πλαίσια δεδοµένων, διαχείρισης και ελέγχου. Κάθε τέτοιο πλαίσιο έχει τα παρακάτω τέσσερα µέρη [1]: 1. PLCP (Physical Layer Convergence Protocol) 41

2. MAC κεφαλίδα (περιλαµβάνει έως 30Bytes) 3. Σώµα (έως 2.312Bytes στο 802.11b, έως 4.095Bytes στα 802.11a και 802.11g) 4. Ακολουθία ελέγχου (Frame Check Sequence) µήκους έως 4Bytes. 3.4.1 PLCP (Physical Layer Convergence Protocol) Η PLCP κεφαλίδα είναι τµήµα του φυσικού επιπέδου, και προηγείται κάθε µετάδοσης, περικλείοντας πλαίσια διαχείρισης και πλαίσια ελέγχου. Το συνολικό µέγεθός της εξαρτάται από το πρωτόκολλο ραδιοσυχνοτήτων που χρησιµοποιείται. Πρέπει να διαβάζεται από κάθε σταθµό στο δίκτυο και γι' αυτό αποστέλλεται πάντα µε το χαµηλότερο ρυθµό µετάδοσης που µπορεί να υποστηρίξει το κάθε πρότυπο (1Mbps στο 802.11b, 6Mbps στο 802.11a και g). 3.4.2 Κεφαλίδα του MAC Η κεφαλίδα αποτελείται από τα εξής τέσσερα µέρη: Έλεγχος πλαισίου (2Bytes) Πεδίο Duration/ID (2Bytes) ιεύθυνση MAC (3 πεδία των 6Bytes το καθένα) Έλεγχος ακολουθίας (2Bytes) 3.4.2.1 Έλεγχος πλαισίου (Frame Control Field) Καθώς το πρότυπο 802.11 ορίζει πλαίσια δεδοµένων, διαχείρισης και ελέγχου ο τύπος των πλαισίων εµφανίζεται µέσα στο πεδίο έλεγχος πλαισίου - frame control της κεφαλίδας. Κάθε πλαίσιο, περιλαµβάνει στην αρχή του ένα πεδίο των 2Bytes που ονοµάζεται έλεγχος πλαισίου και έχει τα παρακάτω υποπεδία: 42

Protocol Version πεδίο µε µέγεθος 2bits, δείχνει ποια έκδοση του 802.11 MAC χρησιµοποιείται, η τρέχουσα είναι η 00. Type / Subtype πεδία µε µέγεθος 2bits και 4bits αντίστοιχα, δείχνουν τον τύπο του πλαισίου που χρησιµοποιείται (π.χ. αν πρόκειται για πλαίσιο δεδοµένων, διαχείρισης ή ελέγχου) και τον υποτύπο αυτού (Πίνακας 3.1). To DS / From DS από 1bit το καθένα, πρόκειται για πεδία που δείχνουν σε ένα δίκτυο BSS ή ESS αν ένα πλαίσιο προορίζεται για το σύστηµα κατανοµής. More fragments πεδίο µε µέγεθος 1bit που τίθεται στην τιµή 1 εάν το αρχικό πλαίσιο έχει κατακερµατιστεί και ακολουθούν άλλα τµήµατά του, ενώ παίρνει την τιµή 0 αν το πλαίσιο είναι το τελευταίο πλαίσιο ή είναι µη κατακερµατισµένο πλαίσιο. Retry πεδίο µε µέγεθος 1bit που έχει τιµή 1 εάν πρόκειται για πλαίσιο που αναµεταδόθηκε. Βοηθάει ώστε ο παραλήπτης να απορρίπτει αντίγραφα των πλαισίων. Power Management πεδίο µε µέγεθος 1bit, εάν έχει την τιµή 1 τότε ο σταθµός είναι σε κατάσταση εξοικονόµησης ενέργειας (power save mode). Ένας σταθµός που βρίσκεται σε αυτή την κατάσταση ή σε κατάσταση sleep, απενεργοποιεί κάποια τµήµατα του εξοπλισµού του που αφορούν το δίκτυο. Εάν πρόκειται για το σηµείο πρόσβασης, αυτό το bit είναι πάντα 0. More Data πεδίο µε µέγεθος 1 bit που χρησιµοποιείται από το σηµείο πρόσβασης κατά την επικοινωνία του µε σταθµούς που είναι σε κατάσταση εξοικονόµησης ενέργειας, ώστε να αποφασίσει εάν υπάρχουν επιπλέον πλαίσια στους buffers του για αυτούς. Χρησιµοποιείται επίσης και στην περίπτωση που οι σταθµοί βρίσκονται σε sleep mode. 43

WEP (ή Protected Frame) πεδίο µε µέγεθος 1bit που δείχνει εάν το πλαίσιο έχει κρυπτογραφηθεί βάσει του WEP. Order bit πεδίο µε µέγεθος 1bit που δείχνει εάν το πλαίσιο και τα τεµάχιά του µεταδίδονται µε τη σειρά (τιµή 1) ή όχι (τιµή 0). Σχήµα 3.5: Κεφαλίδα του πλαισίου MAC και τα υποπεδία του πεδίου ελέγχου 3.4.2.2 Πεδίο Duration / ID Το πεδίο έχει τις ακόλουθες χρήσεις: Ο σκοπός του είναι να θέτει τον NAV µετρητή κάθε σταθµού ώστε να υπολογίζεται ο χρόνος που θα χρειαστεί η αποστολή κάθε επόµενου προς µετάδοση πλαισίου. Όλοι οι σταθµοί που χρησιµοποιούν τον NAV καταλαβαίνουν εάν το µέσο είναι ελεύθερο ή απασχοληµένο ακόµη και αν δεν µπορούν να το ακούσουν (ουσιαστικά οι σταθµοί ακούν την αρχή κάθε πλαισίου ενώ ενδέχεται να µην µπορούν να ακούσουν τα δεδοµένα που περιέχει το πλαίσιο). Σε περίπτωση που ένας σταθµός βρίσκεται σε κατάσταση εξοικονόµησης ενέργειας από την οποία θέλει να επανέρθει και να ανακτήσει από το σηµείο πρόσβασης τα πλαίσια που προορίζονταν για αυτόν, αποστέλλει πλαίσια που ονοµάζονται PS-Poll, τα 14 44

πρώτα bits των οποίων δείχνουν το BSS στο οποίο ανήκει ο σταθµός και τα 2 τελευταία bits τίθενται στο 1, εποµένως παίζει το ρόλο του ID κάθε σταθµού. 3.4.2.3 ιεύθυνση MAC Όπως φαίνεται και στο σχήµα 3.6, στο πρότυπο 802.11 τα πλαίσια περιλαµβάνουν 3 ή 4 διευθύνσεις. Κάθε συσκευή στο 802.11 προσδιορίζεται µοναδικά από την 48-bit MAC διεύθυνσή της η οποία αναγράφεται επάνω σε κάθε ασύρµατη κάρτα δικτύου. Εάν πρόκειται για σηµείο πρόσβασης, η MAC διεύθυνση ονοµάζεται Basic Service Set Identifier (BSSID). Το γεγονός ότι οι διευθύνσεις είναι µοναδικές απαλλάσσει τον χρήστη από τον καθορισµό ή τη διαχείριση τους. Η κεφαλίδα κάθε πλαισίου του προτύπου περιέχει τη MAC διεύθυνση της πηγής, του προορισµού καθώς και το BSSID. Ο πίνακας 3.2 δείχνει τους τέσσερις τύπους διευθύνσεων που έχουν οριστεί. 3.4.2.4 Έλεγχος ακολουθίας Πεδίο που αποτελείται από 2Bytes και χρησιµοποιείται για να επανασυναρµολογήσει πλαίσια που έχουν κατατµηθεί ή να απορρίψει διπλά πλαίσια. Αποτελείται από δυο υποπεδία: Sequence Number Πεδίο των 12bits που λειτουργεί ως µετρητής των πλαισίων που έχουν αποσταλεί. Ξεκινάει από το 0 και αυξάνει σταδιακά κατά 1 µονάδα για κάθε νέο πλαίσιο που µεταδίδεται. Τα κατακερµατισµένα πλαίσια έχουν όλα τον ίδιο αριθµό ακολουθίας. Fragment Number Πεδίο των 4bits που χρησιµοποιείται για την αρίθµηση κατακερµατισµένων πλαισίων, δίνοντας στο πρώτο τεµάχιο τον αριθµό 0. [10] 45

Πίνακας 3.1: Τιµές για τα πεδία Type/Subtype του frame control Τύπος Πλαισίου (Type) Management Frames (00) Control Frames (01) Data Frames (10) Bits 5-8 (Subtype) Όνοµα Subtype 0000 Association request 0001 Association response 0010 Reassociation request 0011 Reassociation response 0100 Probe request 0101 Probe response 0110 0111 Reserved 1000 Beacon 1001 Announcement traffic indication map (ATIM) 1010 Disassociation 1011 Authentication 1100 Deauthentication 1101 1111 Reserved 0000 1001 Reserved 1010 Power Save (PS)-Poll 1011 Request To Send (RTS) 1100 Clear To Send (CTS) 1101 Acknowledgment (ACK) 1110 Contention-Free (CF)-End 1111 CF-End + CF-Ack 0000 Data 0001 Data + CF-Ack 0010 Data + CF-Poll 0011 Data + CF-Ack + CF-Poll 0100 Null function (no data) 0101 CF-Ack (no data) 0110 CF-Poll (no data) 0111 CF-Ack + CF-Poll (no data) 1000 1111 Reserved 46

Σχήµα 3.6: Πεδία της κεφαλίδας MAC Πίνακας 3.2: ιευθύνσεις του 802.11 To From DS DS 0 0 0 1 1 0 1 1 Ερµηνεία Τα πλαίσια αποστέλλονται άµεσα από τον έναν σταθµό στον άλλο σε ένα δίκτυο Ad Hoc ή BSS Τα πλαίσια αποστέλλονται από το σηµείο πρόσβασης στον σταθµό σε ένα BSS ή ESS δίκτυο Τα πλαίσια αποστέλλονται από τον σταθµό στο σηµείο πρόσβασης σε ένα BSS ή ESS δίκτυο Τα πλαίσια αποστέλλονται µεταξύ δυο σηµείων πρόσβασης σε µια Point-to-Point σύνδεση ιευθ. 1 ιευθ. 2 ιευθ. 3 ιευθ. 4 DA17 SA18 BSSID.Χ.19 DA BSSID SA.Χ BSSID SA DA.Χ RA20 TA21 DA SA 17 Destination Address: ο τελικός προορισµός των πλαισίων όπου θα γίνει η επεξεργασία τους 18 Source Address: η πηγή του πλαισίου που αντιστοιχεί στον σταθµό που δηµιούργησε το περιεχόµενο του πλαισίου 19.Χ. : δεν χρησιµοποιείται 20 Receiver Address: ο σταθµός που λαµβάνει το πλαίσιο χωρίς να είναι ο τελικός σταθµός για τον οποίο αυτό προοριζόταν 21 Transmitter Address: η MAC διεύθυνση του σταθµού που προωθεί το πλαίσιο µέσα στο δίκτυο χωρίς να είναι ο αρχικός αποστολέας που το δηµιούργησε 47

3.4.3 Σώµα του πλαισίου (Frame Body) Το σώµα του πλαισίου µεταφέρει τα προς µετάδοση δεδοµένα από τα ανώτερα στρώµατα στα κατώτερα και το µέγεθός του ποικίλει ανάλογα µε το πρότυπο που χρησιµοποιείται, έτσι στο 802.11b το σώµα µπορεί να είναι µέχρι και 2312Bytes ενώ στο 802.11a και 802.11g φτάνει τα 4095Bytes. Στο σώµα του πλαισίου περιέχεται το IP πακέτο στο οποίο εµπεριέχονται οι IP και TCP κεφαλίδες. [1] 3.4.4 Ακολουθία ελέγχου πλαισίου (Frame Check Sequence) Είναι ένα πεδίο που αποτελείται από 4Bytes (αναφέρεται και ως CRC). Πρόκειται για τιµή που υπολογίζεται πριν γίνει η αποστολή των πλαισίων ώστε όταν οι δέκτες τα λάβουν να υπολογίσουν και αυτοί το CRC και να το συγκρίνουν µε εκείνο που έλαβαν. Για να πλαίσια που λήφθηκαν και δεν υπήρξε λάθος κατά τη µετάδοση, πρέπει να αποσταλεί ένα µήνυµα ACK στον αρχικό αποστολέα. Για τα πλαίσια που δεν λήφθηκαν σωστά, δεν αναµένεται ACK (πρέπει να γίνει επαναποστολή τους) και ο παραλήπτης τα απορρίπτει. 3.5 Οι διαδικασίες ανίχνευσης, ενσωµάτωσης, αυθεντικοποίησης και συσχέτισης Πρόκειται για διαδικασίες οι οποίες είναι απαραίτητες ώστε ένας σταθµός να αποκτήσει πλήρη πρόσβαση στο µέσο µετάδοσης και να µπορεί να λαµβάνει και να µεταδίδει πλαίσια. 48

3.5.1 ιαδικασία ανίχνευσης δικτύου (Scanning) Προτού χρησιµοποιήσουµε οποιοδήποτε δίκτυο, πρέπει προφανώς να το ανιχνεύσουµε. Για τα ενσύρµατα δίκτυα η διαδικασία είναι απλή εφόσον αρκεί να βρούµε κάποιο καλώδιο ή κάποια πρίζα στον τοίχο. Στα ασύρµατα δίκτυα τα πράγµατα είναι διαφορετικά καθώς οι σταθµοί πριν ενσωµατωθούν σε ένα δίκτυο θα πρέπει πρώτα να βρουν κάποιο µε το οποίο να είναι συµβατοί. Αυτή η διαδικασία ονοµάζεται scanning και υπάρχουν δυο τρόποι για να επιτευχθεί, το active και το passive scanning (αν και στο 802.11 όλες οι συσκευές χρησιµοποιούν το active scanning). Passive Scanning Κατά το passive scanning ένας σταθµός σαρώνει κάθε κανάλι µετάδοσης και συλλέγει πληροφορίες από κάθε µήνυµα beacon που λαµβάνει. Τα µηνύµατα αυτά είναι σχεδιασµένα µε τρόπο τέτοιο ώστε να επιτρέπεται σε κάθε σταθµό η συλλογή των απαραίτητων πληροφοριών για να ξεκινήσει να επικοινωνεί µε κάποιο σηµείο πρόσβασης σε ένα BSS, όπως η ποιότητα του εκπεµπόµενου σήµατος και τα επίπεδα θορύβου. Επειδή δεν υπάρχουν ανταλλαγές δεδοµένων και ο σταθµός απλά ανιχνεύει µηνύµατα beacon, το passive scanning είναι µια µέθοδος που εξοικονοµεί ενέργεια. Active Scanning Στο active scanning ο ρόλος του σταθµού είναι αρκετά διαφορετικός. Χρησιµοποιούνται probe request πλαίσια για να ζητήσουν απαντήσεις από ένα δίκτυο, το όνοµα του οποίου είναι γνωστό. Οι σταθµοί, αντί να περιµένουν κάθε δίκτυο να κοινοποιήσει την παρουσία του µε µηνύµατα beacon, το ανακαλύπτουν µόνοι τους. Έτσι, αποστέλλουν probe request πλαίσια σε όλα τα σηµεία πρόσβασης που βρίσκονται στο πεδίο εκποµπής τους και όσα από αυτά είναι διαθέσιµα, απαντούν µε πλαίσια probe response. Από αυτά τα σηµεία πρόσβασης ο σταθµός επιλέγει εκείνο που έχει το καλύτερο σήµα. Το µειονέκτηµα αυτής της µεθόδου είναι η αυξηµένη κίνηση που εισάγει στο δίκτυο και η ενέργεια που καταναλώνεται από τα µηνύµατα που κυκλοφορούν. 49

3.5.2 ιαδικασία ενσωµάτωσης σε ένα δίκτυο (Joining) Με την ολοκλήρωση του scanning, ο σταθµός µπορεί να επιλέξει κάποιο BSS. Η διαδικασία του joining είναι ο προθάλαµος της συσχέτισης ενός σταθµού µε κάποιο δίκτυο και δεν παρέχει πρόσβαση σε αυτό. Η επιλογή του BSS στο οποίο θα ενσωµατωθεί ένας σταθµός είναι µια απόφαση που ενδέχεται να απαιτεί και την επέµβαση των χρηστών. Τα BSSs που είναι µέρη του ίδιου ESS επιτρέπεται να αποφασίσουν µε όποιον τρόπο επιθυµούν, είτε ανάλογα µε το επίπεδο ενέργειας είτε µε τη δύναµη των εκπεµπόµενων σηµάτων. Οι σταθµοί που δεν λαµβάνουν µέρος στη διαδικασία δεν γνωρίζουν πότε ένας σταθµός έχει ενσωµατωθεί σε ένα δίκτυο, επειδή πρόκειται για µια διαδικασία εσωτερική ως προς τον σταθµό, καθώς περιλαµβάνει το ταίριασµα των τοπικών παραµέτρων µε τις παραµέτρους που απαιτούνται από το επιλεγµένο BSS. Ένας από τους σηµαντικότερους στόχους που πρέπει να επιτευχθεί είναι ο συγχρονισµός των πληροφοριών χρονισµού µεταξύ του κινητού σταθµού και του υπόλοιπου δικτύου. Ο σταθµός πρέπει επίσης να ταιριάξει τις παραµέτρους του φυσικού επιπέδου, κάτι το οποίο εγγυάται ότι οποιεσδήποτε ανταλλαγές δεδοµένων µε το BSS γίνονται στο σωστό κανάλι (πχ η χρήση χρονιστών εγγυάται ότι όταν χρησιµοποιείται η FHSS, οι σταθµοί µεταπηδούν µεταξύ των καναλιών στον σωστό χρόνο). Η χρήση του BSSID εξασφαλίζει ότι οι µεταδόσεις κατευθύνονται στο σωστό σύνολο σταθµών και αγνοούνται από τους σταθµούς που ανήκουν σε ένα άλλο BSS. 3.5.3 Αυθεντικοποίηση ενός σταθµού (Authentication) Καθώς τα ασύρµατα δίκτυα δεν έχουν τη δυνατότητα να προστατεύονται µε φυσικούς τρόπους όπως τα ενσύρµατα, εφαρµόζουν διαφορετικές διαδικασίες ώστε να παραµένουν ασφαλή και να είµαστε βέβαιοι ότι µόνο εξουσιοδοτηµένοι σταθµοί µπορούν να τα προσπελαύνουν. 50

Η αυθεντικοποίηση είναι η διαδικασία που συµβαίνει πριν να ενσωµατωθεί ένας σταθµός σε ένα δίκτυο. Το πρότυπο 802.11 ορίζει τρεις καταστάσεις στις οποίες µπορεί να βρίσκεται ένας σταθµός σχετικά µε τις διαδικασίες αυθεντικοποίησης και ενσωµάτωσής του στο δίκτυο. Αυτές είναι οι εξής: Αρχική κατάσταση κατά την οποία ο σταθµός δεν έχει αυθεντικοποιηθεί και δεν έχει ενσωµατωθεί στο δίκτυο Έχει γίνει η αυθεντικοποίηση του σταθµού αλλά εκκρεµεί η ενσωµάτωσή του στο δίκτυο Ο σταθµός είναι αυθεντικοποιηµένος και έχει ενταχθεί στο δίκτυο Ο µηχανισµός που παρέχεται από το πρότυπο εξουσιοδοτεί το σηµείο πρόσβασης να αποφασίζει αν ένας σταθµός µπορεί να ενσωµατωθεί στο δίκτυο ή όχι. Για να γίνει αυτό υπάρχουν δυο µέθοδοι, η αυθεντικοποίηση ανοιχτού συστήµατος - Open Authentication Process, και η αυθεντικοποίηση µοιραζόµενου κλειδιού - Shared Key Authentication Process. 3.5.3.1 Αυθεντικοποίηση ανοιχτού συστήµατος Σύµφωνα µε αυτόν τον τρόπο αυθεντικοποίησης, το σηµείο πρόσβασης δέχεται έναν σταθµό χωρίς να επικυρώσει την ταυτότητά του. Απαιτείται η χρήση δυο τύπων πλαισίων, το πλαίσιο από την πλευρά του κινητού σταθµού είναι ένα πλαίσιο διαχείρισης και παρόλο που δεν υπάρχει επίσηµη αναφορά του 802.11 σε αυτό το πλαίσιο, ονοµάζεται authentication request πλαίσιο. Το στοιχείο που κάνει µοναδικό κάθε σταθµό είναι η MAC διεύθυνσή του, εποµένως µπορεί να λειτουργήσει ως αναγνωριστικό των σταθµών. Έτσι, τα σηµεία πρόσβασης χρησιµοποιούν την διεύθυνση πηγής των πλαισίων ως αναγνωριστικό του αποστολέα. Έπειτα το σηµείο πρόσβασης επεξεργάζεται την αίτηση ενός σταθµού και απαντάει. Το πλαίσιο απάντησης είναι και αυτό ένα µήνυµα διαχείρισης όπως και το πρώτο πλαίσιο που αποστέλλεται από τον σταθµό. Η διαδικασία φαίνεται στο ακόλουθο σχήµα. 51

Σχήµα 3.7: Αυθεντικοποίηση ανοιχτού συστήµατος 3.5.3.2 Αυθεντικοποίηση προµοιρασµένου κλειδιού Πρόκειται για µέθοδο αυθεντικοποίησης που εφαρµόζεται σε προϊόντα τα οποία υλοποιούν το WEP. Επίσης, το 802.11 απαιτεί από κάθε σύστηµα που χρησιµοποιεί το WEP να υλοποιεί την αυθεντικοποίηση αυτού του τύπου. Πριν την αυθεντικοποίηση, πρέπει να έχει µοιραστεί στους σταθµούς ένα κλειδί, ενώ η αυθεντικοποίηση πραγµατοποιείται µε τη χρήση τεσσάρων πλαισίων διαχείρισης. Η διαδικασία που ακολουθείται είναι η εξής (σχήµα 3.8): Ο σταθµός αποστέλλει ένα πλαίσιο αυθεντικοποίησης στο σηµείο πρόσβασης Το σηµείο πρόσβασης απαντάει µε ένα πλαίσιο αυθεντικοποίησης που περιέχει ένα τυχαίο µήνυµα µήκους 128 bits, δηλαδή το challenge text Το challenge text κρυπτογραφείται από τον σταθµό µε το προµοιρασµένο κλειδί κρυπτογράφησης και αποστέλλεται ξανά στο σηµείο πρόσβασης Το σηµείο πρόσβασης θα προσπαθήσει να αποκρυπτογραφήσει το challenge text και εάν το µήνυµα είναι το ίδιο µε το αρχικό challenge text που είχε αποστείλει το σηµείο πρόσβασης στην προηγούµενη φάση, σηµαίνει ότι ο σταθµός έχει το σωστό κλειδί και του δίνεται το δικαίωµα πρόσβασης στο δίκτυο. Η αυθεντικοποίηση προµοιρασµένου κλειδιού σε συνδυασµό µε το κλειδί κρυπτογράφησης του WEP, προσφέρουν µόνο αυθεντικοποίηση ονόµατος, κάτι που κάνει αρκετά εύκολη την ανίχνευση του WEP κλειδιού. 52

Σχήµα 3.8: Αυθεντικοποίηση προµοιρασµένου κλειδιού 3.5.4 Συσχέτιση ενός σταθµού µε το δίκτυο (Association) Από τη στιγµή ολοκλήρωσης της διαδικασίας αυθεντικοποίησης, ένας σταθµός µπορεί να συσχετιστεί µε κάποιο σηµείο πρόσβασης προκειµένου να έχει πλήρη πρόσβαση στο δίκτυο. Πρόκειται για διαδικασία η οποία επιτρέπει στο σύστηµα διαµοιρασµού (DS) να εντοπίσει τη θέση κάθε σταθµού ώστε να προωθεί στα σωστά σηµεία πρόσβασης τα πλαίσια που προορίζονται για κάθε σταθµό. εν επιτρέπεται η χρήση της σε δίκτυα υποδοµής και είναι µια διαδικασία αντίστοιχη µε την τοποθέτηση ενός καλωδίου σε ένα ενσύρµατο δίκτυο. Το πρότυπο 802.11 απαγορεύει τη συσχέτιση ενός σταθµού µε περισσότερα από ένα σηµεία πρόσβασης. Η διαδικασία της συσχέτισης είναι παρόµοια µε τη διαδικασία της αυθεντικοποίησης και ολοκληρώνεται σε τρεις φάσεις οι οποίες είναι οι εξής: Αφού ο σταθµός αυθεντικοποιηθεί, αποστέλλει ένα πλαίσιο association request, ζητώντας να συσχετιστεί µε το δίκτυο. Εάν ο σταθµός δεν έχει αυθεντικοποιηθεί ακόµη, το σηµείο πρόσβασης αποστέλλει ένα deauthentication πλαίσιο ως απάντηση στο αίτηµα. Έπειτα, το σηµείο πρόσβασης επεξεργάζεται το αίτηµα του σταθµού. εν υπάρχει κάποιος καθορισµένος τρόπος µε τον οποίο το 802.11 να αποφασίζει πως πρέπει να γίνει η συσχέτιση του σταθµού µε το δίκτυο, αυτό εξαρτάται από την υλοποίηση στην οποία βασίζεται το σηµείο πρόσβασης. Όταν το σηµείο πρόσβασης αποδέχεται το αίτηµα του σταθµού για 53

συσχέτιση, απαντάει θέτοντας την τιµή 0 στο πεδίο που ονοµάζεται κωδικός κατάστασης και επίσης θέτει µια τιµή στον κωδικό συσχέτισης (association ID AID). Ο AID είναι ένα αναγνωριστικό µε αριθµητική τιµή που χρησιµοποιείται ώστε να ανιχνεύεται ο σταθµός στον οποίο πρέπει να µεταδοθούν τα δεδοµένα που φυλάσσονται στις προσωρινές µνήµες των σηµείων πρόσβασης. Η αποτυχία συσχέτισης περιλαµβάνει µόνο την αποστολή του κωδικού κατάστασης προς τον σταθµό και η διαδικασία ολοκληρώνεται. Το σηµείο πρόσβασης ξεκινάει την επεξεργασία των πλαισίων του σταθµού. Επίλογος Το παρόν κεφάλαιο ήταν µια εισαγωγή στις διαδικασίες που συµβαίνουν στο επίπεδο MAC µέχρι να αποκτήσουµε πλήρη πρόσβαση στο µέσο µετάδοσης. Το επόµενο κεφάλαιο αναλύει διεξοδικά τις δυο βασικές µεθόδους πρόσβασης στο µέσο, δηλαδή την DCF και την PCF, τον µηχανισµό RTS/CTS και επίσης περιλαµβάνει ζητήµατα που είναι σχετικά µε την εξοικονόµηση ενέργειας. 54

Κεφάλαιο 4 Το MAC επίπεδο του ΙΕΕΕ 802.11 4.1 Εισαγωγή Το παρόν κεφάλαιο ασχολείται µε το MAC επίπεδο του προτύπου 802.11 και αναλύει διεξοδικά τη διαδικασία που ακολουθείται προκειµένου ένας σταθµός να έχει πρόσβαση στο µέσο µετάδοσης. Αναλύονται οι λειτουργίες DCF, PCF και ο µηχανισµός RTS/CTS καθώς και οι καταστάσεις στις οποίες µπορεί να τίθεται ένας σταθµός για να εξοικονοµήσει ενέργεια. 4.2 Η πρόσβαση στο µέσο 4.2.1 Media Access Control Protocol - CSMA/CA Παρά το γεγονός ότι στα ασύρµατα δίκτυα υπάρχουν διάφορα interfaces ραδιοσυχνοτήτων και υπέρυθρων ακτινών, όλα χρησιµοποιούν το ίδιο πρωτόκολλο MAC το οποίο είναι ένα CSMA/CA πρωτόκολλο και ονοµάζεται DCF (Distributed Coordination Function DCF) µε προαιρετική χρήση του µηχανισµού RTS/CTS (Request to Send / Clear to Send). Ωστόσο η οµάδα εργασίας 802.11 συµπεριέλαβε και την προαιρετική λειτουργία σηµειακού συντονισµού (Point Coordination Function PCF). Η λειτουργία DCF είναι αυτή που χρησιµοποιείται 55

σήµερα στα περισσότερα ασύρµατα τοπικά δίκτυα προκειµένου να µπορούµε να προσπελάσουµε το κανάλι µετάδοσης, ενώ η λειτουργία PCF αναπτύχθηκε για µεταδόσεις δεδοµένων που είναι άµεσα εξαρτηµένα µε τον χρόνο, όπως η µετάδοση video ή φωνής, όµως χρησιµοποιείται σπάνια. 4.2.1.1 CSMA/CA Distributed Coordination Function (DCF) Εφόσον ένας χρήστης συνδεθεί και γίνει η αυθεντικοποίησή του σε ένα δίκτυο, µπορεί να στέλνει και να λαµβάνει πακέτα. Η µέθοδος DCF είναι αυτή που χρησιµοποιείται περισσότερο και περιγράφει τη διαδικασία µε την οποία οι σταθµοί µεταδίδουν πλαίσια σε ένα δίκτυο, προσπαθώντας να αποφύγουν συγκρούσεις. Προκειµένου να καταλάβουµε πως λειτουργεί, πρέπει να εστιάσουµε σε κάποια βασικά σηµεία που είναι: οι χρόνοι αναµονής το παράθυρο ανταγωνισµού/οπισθοχώρησης ο NAV (Network Allocation Vector) 4.2.1.2 Χρόνοι αναµονής µετάδοσης πλαισίων Αναφερόµαστε στα χρονικά διαστήµατα που µεσολαβούν ανάµεσα στις µεταδόσεις των πλαισίων από τους σταθµούς (για αυτό τον λόγο είναι γνωστά και ως διαπλαισιακά διαστήµατα Interframe Spaces ή IFS) προκειµένου να αποφευχθούν οι συγκρούσεις. Η DCF χρησιµοποιεί έναν αλγόριθµο CSMA/CA µε χρονικές σχισµές. Αυτό σηµαίνει ότι µια µετάδοση µπορεί να ξεκινήσει µόνο στην αρχή κάθε σχισµής. Η πραγµατική διάρκεια των χρόνων αναµονής που αναφέρουµε παρακάτω εξαρτάται από τη διάρκεια µιας χρονικής σχισµής, η οποία µε τη σειρά της εξαρτάται από το πρωτόκολλο του φυσικού επιπέδου που χρησιµοποιείται (πχ στην µέθοδο FHSS η σχισµή αντιστοιχεί σε 50µsec, ενώ στην DSSS σε 20µsec). Γενικά το φυσικό επίπεδο υπέρυθρης µετάδοσης φαίνεται πιο αποδοτικό από το DSSS, το οποίο ακολούθως είναι πιο αποδοτικό από το FHSS όπως φαίνεται και 56

στον πίνακα 4.1. [5] Πρωτόκολλα ασύρµατων τοπικών δικτύων (WiFi) οµζαρίδου Ελένη Πίνακας 4.1: Τιµές των χρόνων αναµονής και της χρονικής σχισµής σε κάθε σύστηµα µετάδοσης FHSS DSSS OFDM IR σχισµή 50 µsec 20 µsec 9 µsec 8 µsec SIFS 28 µsec 10 µsec 16 µsec 10 µsec PIFS 78 µsec 30 µsec 25 µsec 18 µsec DIFS 128 µsec 50 µsec 34 µsec 26 µsec Κάθε σταθµός που επιθυµεί να πραγµατοποιήσει µια µετάδοση πρέπει σε κάθε περίπτωση να περιµένει διάστηµα ίσο µε DIFS (ή EIFS αν είχε προηγηθεί κάποιο λάθος στη µετάδοση), είτε το κανάλι είναι ελεύθερο, είτε είναι απασχοληµένο. Το πραγµατικό µέγεθος της σχισµής καθορίζεται να είναι τουλάχιστον ίσο µε το άθροισµα: του χρονικού διαστήµατος ενεργοποίησης του ποµπού του χρονικού διαστήµατος ανίχνευσης του απασχοληµένου µέσου και της µέγιστης καθυστέρησης διάδοσης µεταξύ δυο οποιωνδήποτε σταθµών Αυτή η επιλογή για τη διάρκεια µιας σχισµής εξασφαλίζει ότι οι συγκρούσεις θα λαµβάνουν χώρα µόνο όταν δυο ή περισσότεροι σταθµοί επιλέγουν να µεταδώσουν στην ίδια σχισµή, επειδή η πληροφορία για την ύπαρξη µετάδοσης που ξεκίνησε στη σχισµή k διαδίδεται σε ολόκληρο το δίκτυο πριν την έναρξη της σχισµής k+1. [5] Συνολικά το επίπεδο MAC χρησιµοποιεί τέσσερις διαφορετικούς τύπους χρονικών διαστηµάτων αναµονής µέσα σε κάθε πλαίσιο, που ο καθένας εξυπηρετεί διαφορετικούς σκοπούς και ισχύει η σχέση: SIFS < PIFS < DIFS < EIFS SIFS - Short Interframe Space: πρόκειται για το µικρότερο χρονικό διάστηµα και χρησιµοποιείται για µεταδόσεις δεδοµένων µε υψηλή προτεραιότητα όπως τα CTS πλαίσια και τα ACKs αλλά και για τµήµατα 57

ενός κατακερµατισµένου πλαισίου. Τέτοιου είδους µεταδόσεις εκκινούν όταν το χρονικό διάστηµα που ορίζει το SIFS πεδίο λήξει. PIFS - PCF Interframe Space: η µέθοδος PCF είναι ένας σπάνια χρησιµοποιούµενος µηχανισµός ο οποίος είναι απαραίτητος για µεταδόσεις που σχετίζονται άµεσα µε το χρόνο, όπως η µετάδοση φωνής και το video. Στην PCF το σηµείο πρόσβασης παίρνει κατά διαστήµατα τον έλεγχο του καναλιού ώστε αυτό να προσπελαύνει το µέσο πριν από οποιονδήποτε άλλο σταθµό. Σε αυτό το χρονικό διάστηµα που ονοµάζεται CF (contentionfree), το σηµείο πρόσβασης ρωτάει κάθε σταθµό (polling) που αποστέλλει δεδοµένα τα οποία εξαρτώνται άµεσα από τον χρόνο αν πρόκειται να µεταδώσει. Το χρονικό διάστηµα που απαιτείται για να αποσταλεί το µήνυµα ελέγχου για το σηµείο πρόσβασης ονοµάζεται PIFS. Στο τέλος του CF διαστήµατος το δίκτυο επιστρέφει στην DCF µέθοδο. Το PIFS είναι στην ουσία ίσο µε SIFS συν µια χρονική σχισµή. DIFS - DCF Interframe Space: αντιπροσωπεύει τον χρόνο που απαιτείται όταν ένας σταθµός θέλει να ξεκινήσει µια µετάδοση δεδοµένων. Είναι ίσος µε τον SIFS συν δυο σχισµές. EIFS - Extended Interframe Space: Όλοι οι σταθµοί που χρησιµοποιούν DCF χρησιµοποιούν το EIFS όταν έπειτα από τη µετάδοση ενός πλαισίου εντοπίστηκε από το φυσικό επίπεδο ότι υπήρξε λανθασµένη λήψη αυτού. Έπειτα το φυσικό επίπεδο ενηµερώνει το MAC επίπεδο για το λάθος. Το EIFS παράγεται από το SIFS, το DIFS και το χρόνο (σε milliseconds) που απαιτείται για την µετάδοση ενός ACK, µεταδιδόµενο µε τον χαµηλότερο ρυθµό µετάδοσης που ορίζεται από το κάθε φυσικό επίπεδο και προκύπτει από τη σχέση EIFS = asifstime + ACKTxTime + DIFS. Όπου asifstime ισούται µε SIFS σε milliseconds (µs) και ACKTxTime είναι ο χρόνος που απαιτείται για τη µετάδοση ενός πλαισίου ACK, µαζί µε το πρόθεµα, την PLCP κεφαλίδα και κάθε επιπρόσθετη πληροφορία του φυσικού επιπέδου. [12], [16] 58

Σχήµα 4.1: ιαπλαισιακά διαστήµατα αναµονής (IFS) 4.2.1.3 Παράθυρο υπαναχώρησης / οπισθοχώρησης Η αποφυγή συγκρούσεων στο πρότυπο 802.11 υλοποιείται µε τη βοήθεια του παραθύρου υπαναχώρησης (γνωστό και ως παράθυρο ανταγωνισµού ή Contention Window CW) το οποίο αναλαµβάνει δράση σε δυο περιπτώσεις, είτε στην περίπτωση που όσο ένας σταθµός προσπαθεί να χρησιµοποιήσει το κανάλι µετάδοσης αυτό είναι απασχοληµένο, είτε στην περίπτωση που ένας σταθµός προσπάθησε ανεπιτυχώς να χρησιµοποιήσει το κανάλι. Ο σταθµός που θέλει να µεταδώσει πλαίσια θέτει αρχικά έναν τυχαίο αριθµό σχισµών σε έναν µετρητή που ονοµάζεται µετρητής υπαναχώρησης. Αυτή η τιµή είναι στο διάστηµα [0, CW]. Οι τιµές CW είναι της µορφής 2 n -1 για παράδειγµα 31, 63, 127, 255, 511 και 1023 µε ελάχιστη τιµή την CW min και µέγιστη την CW max. Έπειτα ο σταθµός αναµένει επί χρονικό διάστηµα ίσο µε ένα DIFS (ή EIFS σε περίπτωση που το τελευταίο πλαίσιο που ανιχνεύθηκε στο µέσο δεν είχε µεταδοθεί σωστά) και σταδιακά µειώνει την τιµή του µετρητή, έως ότου αυτός µηδενιστεί και ο σταθµός να µπορεί τελικά να µεταδώσει. Όσο ο σταθµός αποτυγχάνει να µεταδώσει, ο µετρητής αυξάνεται εκθετικά σύµφωνα µε τον αλγόριθµο backoff και ταυτόχρονα µειώνεται η πιθανότητα συγκρούσεων. 59

Σχήµα 4.2: Χρόνοι αναµονής µετάδοσης πλαισίων Το συνολικό χρονικό διάστηµα αναµονής ενός σταθµού µέχρι να µεταδώσει υπολογίζεται από τον τύπο: BackoffTime = Random( ) x aslottime Όπου Random( ) Ένας ψευδοτυχαίος ακέραιος αριθµός επιλεγµένος από µια οµοιόµορφη κατανοµή στο διάστηµα [0, CW], όπου ο CW είναι ένας ακέραιος στο διάστηµα CW min και CW max (ισχύει η σχέση: CW min CW CW max ) που εξαρτάται από τα χαρακτηριστικά του φυσικού επιπέδου που χρησιµοποιείται. aslottime Η χρονική διάρκεια της σχισµής που επίσης εξαρτάται από το φυσικό επίπεδο που χρησιµοποιείται. [8] Σε περίπτωση που στο κανάλι υπάρχει µετάδοση όσο ο µετρητής υπαναχώρησης µειώνεται, όλοι οι µετρητές υπαναχώρησης παγώνουν και ξεκινούν ξανά να µειώνονται - από την τιµή που είχαν όταν σταµάτησαν - έπειτα από χρονικό διάστηµα ενός DIFS αφού το κανάλι γίνει και πάλι αδρανές. Εάν οι µετρητές συνέχιζαν να µειώνονται όσο υπήρχε κίνηση στο κανάλι, θα συνέβαινε σύγκρουση στην περίπτωση που κάποιοι από αυτούς έληγαν ταυτόχρονα και περισσότεροι από έναν σταθµοί αναγκάζονταν να µεταδώσουν. Το πρότυπο ορίζει κάποια συγκεκριµένα διαστήµατα τιµών που µπορεί να πάρει κάθε µετρητής οπισθοχώρησης όπως φαίνεται στον πίνακα 4.2. [1] 60

Πίνακας 4.2: Τιµές του παραθύρου υπαναχώρησης στο ΙΕΕΕ 802.11 Πρότυπο CW min CW max 802.11b ή 802.11b/g 31 1023 802.11a ή 802.11g 15 1023 4.2.1.4 ιάνυσµα δέσµευσης δικτύου (Network Allocation Vector) Πρόκειται για χρονιστή ο οποίος αποθηκεύεται σε κάθε σταθµό και χρησιµοποιείται για εικονική ανίχνευση φέροντος στο µέσο µεταφοράς δεδοµένων. Τίθεται από την τιµή duration που υπάρχει στην κεφαλίδα κάθε πλαισίου και δίνει τη δυνατότητα στον σταθµό να αποφασίσει αν το κανάλι είναι απασχοληµένο ή ελεύθερο, ακόµη και στην περίπτωση που δεν µπορεί να το ακούσει. Επίσης χρησιµοποιείται στην µέθοδο DCF και όταν υπάρχει δίκτυο υποδοµής όπου το σηµείο πρόσβασης δεσµεύει το κανάλι στέλνοντας CTS πλαίσια ώστε να θέσει τους NAV χρονιστές σε κάθε σταθµό του δικτύου. Επίσης ο µετρητής χρησιµοποιείται στην επιλογή RTS/CTS. Όταν η τιµή NAV έχει ορισθεί, ο σταθµός δεν θα προσπαθήσει να µεταδώσει και εάν ο σταθµός τρέχει τον χρονιστή οπισθοχώρησης, ο NAV θα παγώσει για αυτό το χρονικό διάστηµα. 4.2.1.5 Λειτουργία κατανεµηµένου συντονισµού (DCF) Λειτουργία κατανεµηµένου συντονισµού σηµαίνει ότι όλοι οι σταθµοί συνεργάζονται ώστε να αποφευχθεί µια σύγκρουση. Χρησιµοποιείται τόσο σε δίκτυα IBSS όσο και σε δίκτυα υποδοµής. Ένας σταθµός που επιθυµεί να µεταδώσει, ακούει το µέσο και αποφασίζει αν υπάρχει µετάδοση από κάποιον άλλο σταθµό. Αν το µέσο είναι είναι ελεύθερο για DIFS, ο σταθµός θα ξεκινήσει να µεταδίδει. Η µέθοδος DCF ορίζει το DIFS ως 61

ελάχιστο χρονικό διάστηµα µεταξύ δυο διαδοχικών πλαισίων. Ο σταθµόςαποστολέας ελέγχει το µέσο για αυτή τη χρονική διάρκεια και αποφασίζει εάν είναι ελεύθερο ή όχι. Σε δίκτυα υποδοµής του προτύπου 802.11, το κανάλι που χρησιµοποιείται για µεταφορά δεδοµένων προς το σηµείο πρόσβασης, αλλά και από αυτό, είναι µόνο ένα και παρά το γεγονός ότι τα σηµεία πρόσβασης υπάρχουν κυρίως ως σταθµοί ελέγχου της κυκλοφορίας των δεδοµένων σε ένα BSS ή ESS δίκτυο, διεκδικούν και αυτά χρήση του καναλιού µετάδοσης, όπως και κάθε άλλος σταθµός. Για κάθε πληροφορία που µεταδίδεται σε όλους τους σταθµούς του δικτύου (broadcast) δεν λαµβάνονται πλαίσια επιβεβαίωσης παράδοσης, ενώ ο κάθε σταθµός τοποθετεί την MAC διεύθυνση του προορισµού (δηλαδή τη διεύθυνση broadcast), στο κατάλληλο πεδίο µέσα σε ένα πλαίσιο (δηλαδή στο destination address field). 4.2.1.6 DCF - όταν το κανάλι είναι ελεύθερο Ο σταθµός που επιθυµεί να µεταδώσει πρέπει αρχικά να ελέγξει αν το κανάλι µετάδοσης είναι ελεύθερο, γι' αυτό ακολουθεί δυο µεθόδους, την φυσική ανίχνευση φέροντος κατά την οποία ακούει το κανάλι µέσω του φυσικού επιπέδου, και την εικονική ανίχνευση φέροντος κατά την οποία ελέγχει την τιµή του NAV µέσω του MAC επιπέδου. Σταθµός-αποστολέας Αρχικά ο αποστολέας πρέπει να αποφασίσει αν το κανάλι είναι ελεύθερο ή όχι. Για να το πετύχει αυτό χρησιµοποιεί τις δυο παραπάνω µεθόδους δηλαδή ακούει το µέσο και εξετάζει τον µετρητή NAV. Εάν η τιµή του NAV είναι µεγαλύτερη του 0 τότε ο αποστολέας θεωρεί ότι το µέσο είναι απασχοληµένο ανεξάρτητα από το γεγονός ότι ακούγοντας το µέσο φάνηκε ότι ήταν ελεύθερο. Για να µεταδώσει ένας σταθµός θα πρέπει να ισχύουν τα εξής: o ο σταθµός να ακούσει το µέσο και αυτό να είναι ελεύθερο και o η τιµή του NAV να είναι 0 Στην περίπτωση που ο αποστολέας µετά τους ελέγχους του αποφασίσει ότι 62

το κανάλι ελεύθερο, αναµένει για διάστηµα ίσο µε DIFS µέχρι να µεταδώσει. Αν δυο σταθµοί θεωρήσουν ακριβώς την ίδια χρονική στιγµή το κανάλι ελεύθερο τότε θα συµβεί σύγκρουση, ενώ αν κάποιος σταθµός ακούσει κάποια µετάδοση κατά τη διάρκεια του DIFS, θα αναβάλλει την µετάδοσή του και θα ακολουθήσει τους κανόνες που ισχύουν όταν το κανάλι είναι απασχοληµένο. Σταθµός-παραλήπτης Ο σταθµός-παραλήπτης του πλαισίου λαµβάνοντάς το, θα το αντιγράψει σε µια προσωρινή µνήµη προκειµένου να το ελέγξει για σφάλµατα (υπολογισµός του check sequence πεδίου π.χ. 32-bit CRC) και εάν δεν εντοπιστεί κανένα, τότε έπειτα από διάστηµα ίσο µε ένα SIFS θα αποστείλει ένα µήνυµα ACK των 14bytes στην πηγή. Εάν εντοπιστούν σφάλµατα, τότε το πλαίσιο θα απορριφθεί χωρίς κανένα µήνυµα ειδοποίησης στην πηγή, κάνοντας τον αποστολέα να υποθέσει πως συνέβη σύγκρουση ή κάποια άλλη δυσλειτουργία κατά την µετάδοση ώστε να θέσει σε λειτουργία τον µετρητή οπισθοχώρησής του και µετά την πάροδο ενός διαστήµατος να επαναµεταδώσει. Αφού θέσει σε λειτουργία τον µετρητή οπισθοχώρησης, τον αρχικοποιεί έπειτα από ένα DIFS και όταν λήξει µεταδίδει. Σε περίπτωση που ενώ ο µετρητής µειώνεται, κάποιος άλλος σταθµός προλάβει να µεταδώσει, ο µετρητής παγώνει µέχρι να αποσταλεί το άλλο µήνυµα και ξεκινάει ξανά εφόσον το κανάλι γίνει αδρανές µετά από DIFS. Το σύστηµα µε τους µετρητές διασφαλίζει ότι κάποιες µεταδώσεις θα έχουν προτεραιότητα έναντι κάποιων άλλων. Για παράδειγµα, κάθε σταθµός που επιθυµεί να µεταδώσει θα πρέπει να περιµένει για διάστηµα τουλάχιστον ίσο µε DIFS ενώ ένας σταθµός που θέλει να µεταδώσει ένα µήνυµα ACK θα περιµένει για ένα SIFS. Έτσι, η µετάδοση ενός µηνύµατος ACK πάντα θα προηγείται εκείνης ενός άλλου πλαισίου. 4.2.1.7 DCF - όταν το κανάλι είναι απασχοληµένο Όταν το κανάλι είναι απασχοληµένο, οι σταθµοί παίρνουν επιπρόσθετα µέτρα ώστε να αποφεύγεται η σύγκρουση. Έτσι, κάθε σταθµός που θέλει να 63

µεταδώσει θέτει τον µετρητή οπισθοχώρησής του σε έναν τυχαίο αριθµό µεταξύ του µηδενός και του CW, το οποίο ορίζει τον αριθµό των σχισµών που πρέπει ένας σταθµός να περιµένει προκειµένου να µεταδώσει. Ο µετρητής δεν ξεκινάει να τρέχει µέχρι να περάσει ένα DIFS και το κανάλι να είναι ελεύθερο. Σε περίπτωση που ξεκινήσει κάποια άλλη µετάδοση όσο ο µετρητής τρέχει, τότε αυτός παγώνει όσο υπάρχει µετάδοση για να επανεκκινήσει µετά από ένα DIFS αφού το κανάλι γίνει ελεύθερο. Όταν ο µετρητής λήξει, ο σταθµός στέλνει απευθείας και έπειτα περιµένει για διάστηµα ίσο µε ένα SIFS για µηνύµατα ACKs (σχήµα 4.5). Το διάστηµα αναµονής DIFS, εξασφαλίζει ότι τα µηνύµατα ACKs θα µπορέσουν να µεταδοθούν µε τη µέγιστη προτεραιότητα. Αυτό συµβαίνει καθώς µεταξύ δυο σταθµών όπου ο ένας θέλει να στείλει ένα οποιοδήποτε πλαίσιο και ένας άλλος θέλει να στείλει ένα ACK, προηγείται η µετάδοση του ACK, εφόσον εκείνος ο σταθµός περιµένει διάστηµα ίσο µε SIFS ενώ ο άλλος περιµένει διάστηµα ίσο µε µε DIFS. Εάν δεν ληφθεί µήνυµα επιβεβαίωσης σηµαίνει ότι συνέβη σύγκρουση ή κάποια άλλη δυσλειτουργία. Τότε ο σταθµός αυξάνει εκθετικά τον µετρητή οπισθοχώρησής του και επαναλαµβάνει τη διαδικασία. Οι αυξήσεις είναι πάντα της µορφής 2 n -1 και κάθε φορά που γίνεται µια αποτυχηµένη προσπάθεια µετάδοσης, ο µετρητής αυξάνεται, µέχρι να φτάσει στο υψηλότερο επιτρεπτό όριό του (δηλαδή το CW max ). 4.2.1.8 Το πρόβληµα του κρυφού σταθµού (Hidden node problem) Η αναβολή της µετάδοσης δεδοµένων στην περίπτωση που άλλοι σταθµοί µεταδίδουν, προϋποθέτει ότι κάθε σταθµός ενός τοπικού δικτύου µπορεί και ακούει τους υπόλοιπους. Ωστόσο αυτό δεν ισχύει πάντα. Παρά το γεγονός ότι σε ένα δίκτυο υποδοµής το σηµείο πρόσβασης µπορεί να ακούσει κάθε µετάδοση, υπάρχει περίπτωση δυο σταθµοί µεταξύ τους να µην έχουν αυτή τη δυνατότητα λόγω της απόστασης που τους χωρίζει ή εξαιτίας άλλων εµποδίων. Το ίδιο µπορεί να συµβεί και σε δίκτυα ad hoc. Σε δίκτυα υποδοµής, η κατάσταση κατά την οποία οι σταθµοί ακούν το σηµείο πρόσβασης αλλά δεν µπορούν να ακούσουν την 64

µετάδοση κάποιου άλλου σταθµού, ονοµάζεται πρόβληµα του κρυφού σταθµού. Το ίδιο πρόβληµα εµφανίζεται και σε δίκτυα ad hoc όταν ένας σταθµός, ακούγοντας το µέσο, δεν ανιχνεύει κάποια µετάδοση, το θεωρεί ελεύθερο και µεταδίδει, ενώ στην πραγµατικότητα ισχύει το αντίθετο, εφόσον υπάρχει µετάδοση από άλλον σταθµό. Το συγκεκριµένο πρόβληµα αυξάνει κατά πολύ την πιθανότητα σύγκρουσης, εφόσον οι κρυφοί σταθµοί µπορεί να µεταδίδουν δεδοµένα όσο υπάρχει άλλη µετάδοση την οποία δεν ακούν. Αυτό επιδιώκει να λύσει ο µηχανισµός RTS/CTS, γνωστός και ως εικονική ανίχνευση φέροντος, η χρήση του οποίου είναι προαιρετική στο πρότυπο 802.11 και αναλύεται παρακάτω. Κρυφοί σταθµοί σε δίκτυα υποδοµής Στο παρακάτω σχήµα οι σταθµοί A, B και C βρίσκονται µέσα στην περιοχή κάλυψης του σηµείου πρόσβασης. Ο σταθµός A µπορεί να ανιχνεύσει µια µετάδοση από τον σταθµό Β αλλά όχι και από τον σταθµό C. Σε µια τέτοια περίπτωση, εάν ο σταθµός Α αρχίσει να µεταδίδει, θα συµβεί σύγκρουση. Το αποτέλεσµα θα είναι να µην µπορεί να µεταδώσει ούτε ο σταθµός Α ούτε ο C, µε συνέπεια την επιβάρυνση του δικτύου και τη µείωση της ρυθµοαπόδοσής του. Με την ενεργοποίηση του µηχανισµού RTS/CTS σε έναν σταθµό, δεν θα αποστέλλεται κανένα πλαίσιο δεδοµένων µέχρι να ολοκληρωθεί η RTS/CTS χειραψία µεταξύ του σταθµού που θέλει να µεταδώσει και του σηµείου πρόσβασης. Σχήµα 4.3: Το πρόβληµα του κρυφού σταθµού δίκτυο υποδοµής 65

Ο σταθµός ξεκινάει τη διαδικασία στέλνοντας ένα πλαίσιο RTS. Το σηµείο πρόσβασης απαντά στο RTS στέλνοντας ένα CTS πλαίσιο. Ο σταθµός πρέπει να λάβει το CTS πλαίσιο πριν στείλει το πλαίσιο δεδοµένων. Το CTS πλαίσιο περιέχει µια χρονική τιµή η οποία αποτελεί ειδοποίηση για τους υπόλοιπους σταθµούς ώστε να περιµένουν και να µην επιχειρήσουν µετάδοση στο µέσο, όσο ο σταθµός που έστειλε το RTS πλαίσιο αποστέλλει δεδοµένα. Με αυτόν τον τρόπο, ο µηχανισµός RTS/CTS µειώνει τις συγκρούσεις και αυξάνει την απόδοση του δικτύου εφόσον υπάρχουν κρυφοί σταθµοί. Το ακόλουθο σχήµα δείχνει τη διαδικασία κατάληψης του µέσου από έναν σταθµό µε τον µηχανισµό RTS/CTS ενώ το σχήµα... δείχνει τους χρόνους αναµονής στη διαδικασία. Σχήµα 4.4: ιαδικασία κατάληψης του µέσου από έναν σταθµό σε δίκτυο υποδοµής Εάν το δίκτυο δεν έχει κρυφούς σταθµούς, η χρήση του µηχανισµού θα το επιβαρύνει και θα µειώσει την ρυθµοαπόδοσή του. Σε αυτή την περίπτωση τα επιπλέον πλαίσια RTS/CTS κοστίζουν περισσότερο από το κέρδος που έχουµε µειώνοντας τις επαναποστολές µε τη χρήση του µηχανισµού. Επιπλέον, η χρήση του µηχανισµού βοηθάει, ειδικά όταν τα πλαίσια δεδοµένων είναι πολύ µεγαλύτερα από τα RTS/CTS. 66

Κρυφοί σταθµοί σε δίκτυα Ad Hoc Έστω ότι έχουµε τρεις σταθµούς, τους Α, Β και C όπως δείχνει το παρακάτω σχήµα, όπου η εµβέλεια του σταθµού Β σηµειώνεται µε την αριστερή έλλειψη και κάθε σταθµός µέσα σε αυτή την περιοχή ακούει κάθε σήµα που µεταδίδει ο Β. Ο σταθµός C έχει εµβέλεια που σηµειώνεται στο σχήµα από τη δεξιά έλλειψη και κάθε σταθµός µέσα σε αυτήν την περιοχή ακούει τις µεταδόσεις του C. Ο σταθµός C βρίσκεται έξω από την εµβέλεια του Β και οµοίως ο Β έξω από την εµβέλεια του C. Ωστόσο, ο σταθµός Α µπορεί να ακούει τις µεταδόσεις και του Β και του C εφόσον βρίσκεται εντός της εµβέλειας και των δυο σταθµών. Σχήµα 4.5: Εµβέλεια σταθµών σε δίκτυο ad hoc Ως εµβέλεια µετάδοσης του σταθµού Α καθορίζεται η περιοχή στην οποία οι υπόλοιποι σταθµοί µπορούν να λάβουν σωστά τα πακέτα του. Από την άλλη πλευρά, ως περιοχή ανίχνευσης φέροντος του Α καθορίζεται η περιοχή που περιλαµβάνει τους σταθµούς εκείνους, οι µεταδόσεις των οποίων γίνονται αντιληπτές από τον Α, αλλά αυτό δεν συνεπάγεται απαραίτητα ότι ο Α είναι σε θέση να λάβει τα µεταδιδόµενα πακέτα. Γενικά δεν µπορούµε να ισχυριστούµε ότι αυτές οι δυο περιοχές ταυτίζονται πάντα (πχ η περιοχή ανίχνευσης φέροντος µπορεί να είναι διπλάσια της περιοχής µετάδοσης δεδοµένων). [17] Ο σταθµός C είναι εκτός της περιοχής µετάδοσης του σταθµού Β και έτσι εµφανίζεται ως κρυφός σταθµός ως προς τον σταθµό Β. Ωστόσο, εάν η περιοχή ανίχνευσης φέροντος του C είναι µεγαλύτερη από εκείνη του Β, ο C παύει να είναι 67

κρυφός σταθµός επειδή µπορεί να ακούσει τις µεταδόσεις του Β και να αποφύγει να µεταδώσει κατά τη διάρκεια µετάδοσης εκείνου. Αυτός ο µηχανισµός µπορεί να περιορίσει το πρόβληµα του κρυφού σταθµού. Το ακόλουθο σχήµα δείχνει ότι το RTS πλαίσιο από τον σταθµό Β φτάνει στον Α αλλά όχι στον C. Ωστόσο, επειδή και ο Β και ο C είναι στην περιοχή εµβέλειας του Α, το CTS πλαίσιο που περιέχει τη διάρκεια της µετάδοσης των δεδοµένων από τον B στον Α, λαµβάνεται και από τον σταθµό C. Ο σταθµός C αντιλαµβάνεται ότι το κανάλι χρησιµοποιείται από κάποιον κρυφό σταθµό και αποφεύγει να µεταδώσει µέχρι την πάροδο του διαστήµατος που ορίζεται στο πεδίο duration του CTS πλαισίου. Σχήµα 4.6: Χειραψία RTS/CTS σε δίκτυο ad hoc 4.2.1.9 Το πρόβληµα του εκτεθειµένου σταθµού (Exposed node problem) Το πρόβληµα του εκτεθειµένου σταθµού εµφανίζεται όταν ένας σταθµός αποφεύγει να µεταδώσει εξαιτίας της ύπαρξης µετάδοσης από κάποιον γειτονικό σταθµό. Στο ακόλουθο σχήµα που αναπαριστά το πρόβληµα, φαίνονται οι σταθµοί R1, S1, S2 και R2, όπου ο κάθε παραλήπτης (R1, R2) είναι εκτός της εµβέλειας του άλλου, ενώ οι δυο αποστολείς (S1, S2) βρίσκονται ενδιάµεσα. Εάν υπάρξει µετάδοση µεταξύ των S1 και R1, ο σταθµός S2 δεν θα εκπέµψει προς τον R2, επειδή έπειτα από την ανίχνευση του µέσου, θεωρεί ότι θα οδηγηθεί σε σύγκρουση µε τον σταθµό S1. 68

Σχήµα 4.7: Το πρόβληµα του εκτεθειµένου σταθµού Ο µηχανισµός RTS/CTS του προτύπου 802.11 βοηθάει στη λύση του προβλήµατος µόνο εάν υπάρχει συγχρονισµός µεταξύ των σταθµών. Όταν ένας σταθµός ακούσει ένα πλαίσιο RTS από κάποιον γειτονικό σταθµό, αλλά δεν ακούσει το αναµενόµενο CTS, αυτός ο σταθµός πρέπει να θεωρηθεί εκτεθειµένος και επιτρέπεται να µεταδώσει σε άλλους, γειτονικούς του σταθµούς. Εάν οι σταθµοί δεν είναι συγχρονισµένοι, το πρόβληµα που πιθανόν µπορεί να συµβεί είναι ο αποστολέας να µην ακούσει το CTS ή το ACK στη διάρκεια µετάδοσης των δεδοµένων του δεύτερου αποστολέα (σχήµα 4.8). [17] Σε µια περίπτωση όπως αυτή του σχήµατος 4.8 που ο σταθµός C είναι εκτεθειµένος, η RTS/CTS χειραψία δεν φαίνεται χρήσιµη. Ο σταθµός C ακούει το RTS πλαίσιο από τον σταθµό Α αλλά δεν µπορεί να ακούσει το CTS πλαίσιο από τον Β. Ο σταθµός C αφού ακούσει το RTS από τον Α, περιµένει για ένα χρονικό διάστηµα µέχρις ότου το CTS πλαίσιο να φτάσει από τον Β στον Α. Έπειτα, στέλνει ένα RTS πλαίσιο στον σταθµό D για να διαπιστώσει την διαθεσιµότητά του ώστε να επικοινωνήσουν. Και οι δυο σταθµοί Α και Β µπορούν να ακούσουν αυτό το RTS, αλλά ο σταθµός Α µπορεί να αποστέλλει δεδοµένα και όχι να λαµβάνει. Ωστόσο ο σταθµός Β απαντάει µε ένα CTS πλαίσιο και εδώ εντοπίζεται το πρόβληµα. Εάν ο σταθµός Α ξεκινήσει να στέλνει δεδοµένα, ο σταθµός C δεν µπορεί να ακούσει τα CTS από τον D εξαιτίας σύγκρουσης και έτσι δεν µπορεί να αποστείλει δεδοµένα στον D. Παραµένει εκτεθειµένος µέχρι να ολοκληρωθεί η αποστολή δεδοµένων από τον Α (σχήµα 4.9). 69

Σχήµα 4.8: Το πρόβληµα του εκτεθειµένου σταθµού Σχήµα 4.9: Χειραψία RTS/CTS και το πρόβληµα του εκτεθειµένου σταθµού 4.2.1.10 Τρόπος λειτουργίας του µηχανισµού RTS / CTS Ο σταθµός που επιθυµεί να µεταδώσει, είτε πρόκειται για το σηµείο πρόσβασης είτε για απλούς σταθµούς, έπειτα από χρονικό διάστηµα ίσο µε ένα DIFS, στέλνει ένα RTS πλαίσιο µεγέθους 20Bytes, εφόσον διαπιστώσει ότι το κανάλι δεν χρησιµοποιείται. Εάν το κανάλι είναι απασχοληµένο, το RTS πλαίσιο αποστέλλεται σύµφωνα µε τους κανόνες που περιγράψαµε για το απασχοληµένο κανάλι. 70

Το RTS πλαίσιο είναι ουσιαστικά ένα πλαίσιο ελέγχου, το οποίο περιέχει πεδία όπως η διεύθυνση του αποστολέα, η διεύθυνση του παραλήπτη και η χρονική διάρκεια που απαιτείται για την αποστολή των δεδοµένων (σχήµα 4.10). Στην περίπτωση που ο σταθµός στείλει ένα RTS πλαίσιο ενώ υπάρχει άλλη µετάδοση, θα συµβεί σύγκρουση µε τη διαφορά ότι ο σταθµός, προτού επιχειρήσει να ξαναστείλει το µήνυµα, θα χρησιµοποιήσει τον µηχανισµό οπισθοχώρησης. Από την πλευρά του παραλήπτη, έπειτα από διάστηµα ενός SIFS επιστρέφεται ένα CTS µήνυµα των 16Bytes που περιέχει την διεύθυνση του παραλήπτη και µια τιµή για τη χρονική διάρκεια της µεταφοράς. Το γεγονός ότι το CTS µήνυµα στέλνεται µετά από διάστηµα ενός SIFS δίνει προτεραιότητα σε τέτοιου είδους µεταδόσεις (επειδή DIFS > SIFS). Κάθε σταθµός που ακούει το RTS ή το CTS µήνυµα, είτε βρίσκεται σε δίκτυο ad hoc είτε σε δίκτυο υποδοµής, θα ξέρει τη διάρκεια κατά την οποία το µέσο θα είναι απασχοληµένο. Επίσης όλοι οι σταθµοί χρησιµοποιούν το πεδίο µε αυτή τη χρονική διάρκεια για να θέσουν τους NAVs και µέσα σε αυτή την περίοδο δεν θα επιχειρήσουν καµία αποστολή. Ο σταθµός θα ξεκινήσει να µεταδίδει δεδοµένα έπειτα από ένα SIFS από τη στιγµή που παρέλαβε το CTS και αφού αποστείλει τα δεδοµένα περιµένει και πάλι διάστηµα ίσο µε ένα SIFS για να λάβει ACK από τον παραλήπτη. Το σχήµα 4.10 δείχνει τη µορφή των πλαισίων για τους τέσσερις τύπους µηνυµάτων που χρησιµοποιούνται στη λειτουργία RTS/CTS καθώς και το πλήθος των bytes που καταλαµβάνει κάθε πεδίο µέσα στα πλαίσια. Εκτός από τα bytes που αφιερώνονται για ελέγχους και χρονικά διαστήµατα, υπάρχει µια συσχέτιση στα πλαίσια RTS και CTS εφόσον το πρώτο περιέχει πάντα τη διεύθυνση και του παραλήπτη και του αποστολέα ενώ το CTS πλαίσιο περιέχει µόνο τη διεύθυνση του αποστολέα ώστε να είναι ξεκάθαρος ο προορισµός της απάντησης του CTS µηνύµατος. Παρά τα υπέρ της χρήσης RTS/CTS µηνυµάτων υπάρχουν και περιπτώσεις που δεν ενδείκνυται η χρήση του µηχανισµού λόγω επιβάρυνσης του δικτύου. Μια τέτοια περίπτωση είναι η εκποµπή σε οµάδες σταθµών είτε broadcast είτε multicast. Σε τέτοιες περιπτώσεις δεν γίνεται χρήση του µηχανισµού καθώς οι 71

συγκρούσεις µεταξύ των πολλών µηνυµάτων CTS θα ήταν αναπόφευκτες. Μια άλλη περίπτωση κατά την οποία δεν χρησιµοποιείται ο µηχανισµός είναι η περίπτωση αποστολής πλαισίων µικρών σε µέγεθος, όπου δεν υπάρχει λόγος να αποσταλούν RTS/CTS µηνύµατα. Το πρότυπο επιτρέπει σε µικρά πλαίσια να αποστέλλονται χωρίς τον µηχανισµό RTS/CTS ενώ µπορεί να χρησιµοποιείται για µεγαλύτερα. Ωστόσο, κάθε σταθµός που δεν χρησιµοποιεί τον µηχανισµό, υποχρεώνεται να ενηµερώνει τον NAV όποτε λαµβάνει πλαίσια RTS-CTS και επίσης υποχρεώνεται να απαντά µε ένα πλαίσιο CTS σε κάθε RTS. [12] 4.2.1.11 Άλλες λύσεις για το πρόβληµα του κρυφού σταθµού Εκτός από τον µηχανισµό RTS/CTS υπάρχουν και άλλες λύσεις για το πρόβληµα του κρυφού σταθµού όπως οι ακόλουθες [17]: 1. Αύξηση ισχύς µετάδοσης δεδοµένων από τους σταθµούς Με την αύξηση της ισχύος (σε mwatts) µπορούµε να λύσουµε το πρόβληµα του κρυφού σταθµού, επιτρέποντας στην περιοχή γύρω από αυτόν να αυξηθεί σε µέγεθος, περιλαµβάνοντας όλους τους άλλους σταθµούς. Αυτή η υλοποίηση επιτρέπει στους σταθµούς που δεν είναι κρυφοί να ανιχνεύουν τους κρυφούς και εφόσον επιτευχθεί αυτό παύουν να υπάρχουν κρυφοί σταθµοί. 72

Σχήµα 4.10: Η µορφή των πλαισίων ACK, RTS, CTS και DATA 2. Χρήση πολυκατευθυντικών κεραιών Καθώς οι σταθµοί που χρησιµοποιούν κατευθυντικές κεραίες είναι ορατοί µόνο στους κόµβους που είναι τοποθετηµένοι στην κατεύθυνση τους σήµατος της κεραίας, οι κατευθυντικές κεραίες θα πρέπει να χρησιµοποιούνται µόνο για πολύ µικρά δίκτυα. 3. Μετακίνηση του σταθµού και αποµάκρυνση εµποδίων Το πρόβληµα του κρυφού σταθµού επιλύεται µε τη µετακίνησή του ώστε 73

κάθε σταθµός στο δίκτυο να µπορεί να ακούσει τους υπόλοιπους. Η µετακίνηση των χρηστών επεκτείνει το ασύρµατο LAN ώστε να είναι δυνατή η κατάλληλη κάλυψη στην περιοχή, ενώ είναι πιθανή η προσθήκη επιπρόσθετων σηµείων πρόσβασης. 4. Χρήση του WiCCP Το WiCCP είναι µια βελτίωση της µεθόδου DCF σε δίκτυα του προτύπου 802.11b, που παρέχει πρόσβαση στο µέσο µε κυκλική παράδοση σκυτάλης και καθορισµένη δέσµευση των διαθέσιµων πόρων του δικτύου, εξαλείφοντας το πρόβληµα του κρυφού σταθµού. Είναι µια µέθοδος που ελέγχει αποτελεσµατικά την κυκλοφορία του δικτύου, µε αποτέλεσµα την υψηλή αποδοτικότητά του. 4.2.1.12 Λειτουργία Protection Mode για µικτά δίκτυα 802.11b/g Παρά το γεγονός ότι ο RTS/CTS µηχανισµός κατασκευάστηκε προκειµένου να λυθεί το πρόβληµα του κρυφού σταθµού, ενδέχεται, συσκευές του προτύπου 802.11g να αλλάζουν αυτόµατα κατάσταση λειτουργίας και να χρησιµοποιούν τον µηχανισµό, όταν µια άλλη, χαµηλής ταχύτητας συσκευή του προτύπου 802.11b εντάσσεται στο ίδιο τοπικό δίκτυο. Για το πρότυπο 802.11g αυτή η λειτουργία είναι γνωστή ως λειτουργία Protection Mode. Βέβαια προκύπτουν προβλήµατα από την συνύπαρξη στο ίδιο δίκτυο, συσκευών που βασίζονται σε διαφορετικά πρότυπα, αφού το πρότυπο 802.11b δεν µπορεί να αναγνωρίσει ως νόµιµους χρήστες, τους χρήστες των σταθµών που βασίζονται στο 802.11g, αλλά οι αποστολές τους εκλαµβάνονται από το πρότυπο ως θόρυβος. Επίσης για τον ίδιο λόγο, συσκευές που βασίζονται στο 802.11b µεταφέρουν δεδοµένα αγνοώντας την ύπαρξη αποστολών από σταθµούς που λειτουργούν µε το 802.11g. Λόγω αυτών των παραµέτρων η διεκπεραιωτική ικανότητα ενός δικτύου 802.11b/g µπορεί να αγγίζει µόλις τα 15Mbps. Κατά την προστατευόµενη λειτουργία λοιπόν, αν θέλουµε να αποφύγουµε τις παραπάνω δυσκολίες θα πρέπει [1]: πριν από την µετάδοση οποιουδήποτε πλαισίου, οι σταθµοί που 74

λειτουργούν µε βάση το 802.11g να στέλνουν RTS/CTS µηνύµατα χρησιµοποιώντας ραδιοσυχνότητες του 802.11b στο 1Mbps όλα τα προθέµατα καθώς και τα πλαίσια ελέγχου να στέλνονται και αυτά στο 1Mbps όλοι οι χρονιστές του δικτύου καθώς και οι µετρητές οπισθοχώρησης να χρησιµοποιούν τα µεγαλύτερα χρονικά διαστήµατα που προσφέρει το πρότυπο 802.11b 4.2.1.13 Χρήση µόνο CTS µηνυµάτων (CTS only Method) Πρόκειται για µια µέθοδο η οποία αφορά επίσης τα µικτά δίκτυα 802.11b/g και σχεδιάστηκε µε βάση το γεγονός ότι ενώ οι σταθµοί το δικτύου µπορούν να ακούν το σηµείο πρόσβασης, δεν υπάρχει λόγος αυτό να µεταδίδει σε όλους ένα RTS µήνυµα όταν θέλει να µεταδώσει, περιµένοντας για ένα CTS από κάθε σταθµό. Έτσι όποτε το σηµείο πρόσβασης θέλει να ξεκινήσει µια µετάδοση, µπορεί να το κάνει στέλνοντας µόνο ένα CTS µήνυµα. 4.2.1.14 Μέθοδος Σηµειακού Συντονισµού (PCF) Πρόκειται για µια µέθοδο πρόσβασης η οποία δεν είναι ανταγωνιστική, αφού εγγυάται ότι µόνο ένας σταθµός µπορεί να εκπέµπει στο κανάλι σε κάποια χρονική περίοδο, ώστε να µη συµβαίνουν συγκρούσεις. Όταν εφαρµόζεται, µπορεί να συνυπάρχει µε την µέθοδο DCF και ο χρόνος πρόσβασης στο κοινό µέσο χωρίζεται σε χρονοθυρίδες [14]. ηµιουργήθηκε για να υποστηρίξει µεταδόσεις πραγµατικού χρόνου που απαιτούσαν υψηλούς ρυθµούς µετάδοσης όπως το video και η φωνή, σε αντίθεση µε τη µέθοδο DCF που είναι αποδοτικότερη σε µεταδόσεις δεδοµένων που δεν έχουν χρονικές απαιτήσεις (π.χ. email, ftp). [15] Η βασική ιδέα της µεθόδου είναι η περιοδική απόκτηση του ελέγχου του δικτύου από το σηµείο πρόσβασης και η εφαρµογή της µεθόδου polling από αυτό. Τα χρονικά διαστήµατα κατά τα οποία ο έλεγχος της κίνησης αναλαµβάνεται από 75

το σηµείο πρόσβασης καλούνται διαστήµατα χωρίς ανταγωνισµό (Contention Free CF). Κατά τη διάρκεια αυτών των διαστηµάτων το σηµείο πρόσβασης κάνει polling µεταξύ των σταθµών που είναι ευαίσθητοι στην κίνηση, δηλαδή σταθµοί οι οποίοι πρέπει να µεταδώσουν δεδοµένα χωρίς καθυστερήσεις. Το χρονικό διάστηµα που δεσµεύεται για τις CF περιόδους είναι µεταβλητό και το µέγεθός του αποφασίζεται από το σηµείο πρόσβασης ενώ εξαρτάται από το πλήθος των σταθµών που ζητούν CF περιόδους, από τις απαιτήσεις µετάδοσης, και από τους ρυθµούς µετάδοσης των δεδοµένων. 4.2.1.15 Τρόπος λειτουργίας της µεθόδου PCF Αρχικά το σηµείο πρόσβασης κάνει broadcast ένα µήνυµα ελέγχου έπειτα από χρονικό διάστηµα ίσο µε ένα PIFS, υποχρεώνοντας τους σταθµούς να αρχικοποιήσουν τους NAV µετρητές τους, ώστε να µην αποστέλλουν δεδοµένα για εκείνη την περίοδο (όπως και στην λειτουργία RTS/CTS). Κατά τη διάρκεια της CF περιόδου, το σηµείο πρόσβασης κάνει polling στους σταθµούς του δικτύου, ενώ εκείνοι µπορούν να εκπέµπουν µόνο µηνύµατα/απαντήσεις στα αιτήµατά του. Το σηµείο πρόσβασης περιλαµβάνει έναν µηχανισµό που ονοµάζεται σηµειακός συντονιστής (polling coordinator - PC) που του δίνει τη δυνατότητα να λειτουργεί σαν master ενώ οι σταθµοί σαν slaves. Ο PC αποφασίζει κάθε φορά ποιος σταθµός θα ερωτηθεί για να στείλει δεδοµένα. Χωρίς την ύπαρξη απροσδιόριστης καθυστέρησης που δηµιουργούν οι συγκρούσεις στην DCF, η PCF παρέχει συγκεκριµένη καθυστέρηση που είναι ιδανική για δεδοµένα που προέρχονται από εφαρµογές όπως ο ήχος και το video. Παρόλο που η µέθοδος χρησιµοποιείται από το σηµείο πρόσβασης, κάθε σταθµός έχει τη δυνατότητα να αποφασίσει εάν θέλει να «ερωτάται» από αυτό ή όχι. Κάθε σταθµός που ενσωµατώνεται σε ένα δίκτυο λαµβάνει ένα µήνυµα ελέγχου (αυτό επιτυγχάνεται θέτοντας στο υποπεδίου CP_Pollable του πλαισίου Association Request την τιµή TRUE) σχετικά µε το εάν θέλει να περιλαµβάνεται στη λίστα που δηµιουργεί το σηµείο πρόσβασης µε τους σταθµούς στους οποίους θα στέλνει µηνύµατα polling. Ένας σταθµός µπορεί να αρνηθεί, να συµφωνήσει, αρχικά να αρνηθεί και έπειτα να συµφωνήσει εφόσον βρίσκεται ακόµη στο δίκτυο, ή να δεχθεί για ένα διάστηµα 76

και έπειτα να αρνηθεί την αποδοχή polling µηνυµάτων. [15] Στην περίπτωση που η DCF και η PCF συνυπάρχουν, οι σχισµές χωρίζονται σε περιόδους χωρίς ανταγωνισµό όταν χρησιµοποιείται η µέθοδος PCF (Contention Free Period) και περιόδους µε ανταγωνισµό όταν χρησιµοποιείται η µέθοδος DCF (Contention Period) [15]. Αυτά τα διαστήµατα ονοµάζονται χρονοθυρίδες ή superframes. [13] Στο τέλος της CF περιόδου το δίκτυο τίθεται αυτοµάτως και πάλι σε κατάσταση ανταγωνισµού. Ο αντίκτυπος που µπορεί να έχει η χρήση της µεθόδου στη ρυθµοαπόδοση των δικτύων είναι µεγάλος και ο λόγος έγκειται στη χρήση των NAV µηνυµάτων, τα οποία θέτουν κατά τη διάρκεια χρήσης τους ολόκληρο το δίκτυο σε κατάσταση αναµονής. 4.3 Επιπρόσθετα χαρακτηριστικά του πρωτοκόλλου Υπάρχουν επιπρόσθετα χαρακτηριστικά τα οποία σχεδιάστηκαν ώστε να αυξήσουν την αποτελεσµατικότητα του πρωτοκόλλου και να µειώσουν την κατανάλωση ενέργειας. Κάποια χαρακτηριστικά δεν συµπεριλαµβάνονταν στο 802.11 ενώ άλλα έχουν προστεθεί στις τελευταίες εκδόσεις του, όπως το 802.11e και 802.11n. 4.3.1 Λειτουργία streaming / burst Πρόκειται για µια λειτουργία η οποία χρησιµοποιείται στα πρότυπα 802.11e και 802.11n και επιτρέπει σε ένα σταθµό να κατεβάσει µια σειρά πλαισίων δεσµεύοντας το κανάλι. Μέσω της λειτουργίας streaming, µια συσκευή µπορεί να έχει πρόσβαση σε ένα κανάλι µετά από την απαιτούµενη DIFS αναµονή (ή EIFS, σε περίπτωση που συνέβη κάποιο σφάλµα), αλλά θα στείλει πλαίσια έπειτα από διάστηµα ίσο µε ένα SIFS. Εφόσον το SIFS είναι µικρότερο από κάθε άλλο χρονικό 77

διάστηµα, κανείς άλλος σταθµός δεν θα µπορεί να χρησιµοποιήσει το κανάλι µέχρις ότου να σταλούν όλα τα πακέτα από την προσωρινή µνήµη του σταθµού που χρησιµοποιεί αυτή τη µέθοδο. [1] 4.3.2 Μη αποστολή µηνυµάτων επιβεβαίωσης (No Acknoledgement) Εφόσον ο µηχανισµός των επιβεβαιώσεων είναι ο µόνος που εγγυάται στον αποστολέα την παράδοση των δεδοµένων του, είναι πολύ σηµαντική η ύπαρξή του. Σε περίπτωση που δεν ληφθεί κανένα µήνυµα επιβεβαίωσης λήψης, ο αποστολέας θεωρεί αποτυχηµένη την αποστολή του, ενεργοποιεί τον µετρητή οπισθοχώρησης και επιχειρεί επαναποστολή όταν ο µετρητής εκλείψει. [1] 4.3.3 Λειτουργία κατάτµησης Γενικά η κατάτµηση είναι η διαδικασία κατά την οποία τα προς αποστολή πλαίσια τεµαχίζονται από τον αποστολέα σε άλλα, µικρότερου µήκους προκειµένου να µεταδοθούν. Τα περισσότερα πρωτόκολλα για τοπικά δίκτυα χρησιµοποιούν χιλιάδες bytes για κάθε πακέτο, όµως στα ασύρµατα δίκτυα είναι απαραίτητη η χρήση µικρών πακέτων για συγκεκριµένους λόγους [11]: Εξαιτίας του υψηλού ρυθµού εµφάνισης λαθών σε συνδέσεις µέσω ραδιοσυχνοτήτων, η πιθανότητα καταστροφής ενός πακέτου είναι µεγάλη. Αν καταστραφεί ένα πακέτο, είτε λόγω σύγκρουσης είτε λόγω θορύβου, όσο µικρότερο είναι, τόσο λιγότερο επιβαρύνεται το µέσο µετάδοσης σε περίπτωση επαναποστολής του. Σε ένα σύστηµα που βασίζεται στη µέθοδο FHSS, κάθε 20 msec το µέσο αλλάζει κανάλι µετάδοσης, εποµένως όσο µικρότερο είναι το πακέτο, τόσο µικρότερη είναι και η πιθανότητα να ακυρωθεί η µετάδοση µετά από αυτό το χρονικό διάστηµα. Από την άλλη πλευρά, πρακτικά δεν έχει νόηµα η δηµιουργία ενός 78

πρωτοκόλλου για τοπικά δίκτυα το οποίο δεν θα µπορεί να χειριστεί πακέτα των 1518Bytes που χρησιµοποιεί το Ethernet. Τη λύση σε αυτό το πρόβληµα δίνουν οι µηχανισµοί κατάτµησης και επανασυναρµολόγησης που ενσωµατώθηκαν στο επίπεδο MAC. Η λειτουργία του µηχανισµού είναι αρκετά απλή. Κάθε πλαίσιο (MSDU Mac Service Data Unit) υποδιαιρείται σε µικρότερα τµήµατα που καλούνται MPDU (Mac Protocol Data Unit). Όταν πρέπει να µεταδοθεί ένα πλαίσιο που έχει κατατµηθεί, ο αποστολέας αναµένει διάστηµα ίσο µε ένα DIFS πριν να αρχίσει τη µετάδοση. Αφού σταλεί το πρώτο τµήµα του κατακερµατισµένου πλαισίου, θα αναµένει για διάστηµα ίσο µε ένα SIFS µετά από κάθε ACK για να στείλει κάθε επόµενο κοµµάτι του αρχικού πλαισίου. Προκειµένου κάποιος άλλος σταθµός να αρχίσει να µεταδίδει, θα πρέπει ο σταθµός ο οποίος αποστέλλει τµήµατα ενός πλαισίου που έχει κατατµηθεί, να ολοκληρώσει τη µετάδοσή του αποστέλλοντας και το τελευταίο τµήµα του αρχικού πλαισίου. Σε περίπτωση που συµβεί κάποιο σφάλµα, µόνο το λάθος πλαίσιο θα ξανασταλθεί. Η λειτουργία της κατάτµησης απαιτεί από τους χρήστες τον ορισµό ενός ανώτατου ορίου στο µέγεθος των πλαισίων, ώστε τα πλαίσια που είναι µεγαλύτερα αυτού να κατατέµνονται. 4.4 Εξοικονόµηση ενέργειας Ένα από τα προβλήµατα που εντοπίζονται στα WLANs είναι η κατανάλωση ενέργειας. Τα σηµεία πρόσβασης τροφοδοτούνται µε ρεύµα µέσω πρίζας ή µέσω Ethernet καλωδίου, ενώ οι σταθµοί τροφοδοτούνται µε µπαταρίες, η διάρκεια ζωής των οποίων παίζει σηµαντικό ρόλο στα WLANs. Επίσης, ποσά ενέργειας καταναλώνουν οι χρήστες τους δικτύου, δηλαδή οι αποστολείς και οι παραλήπτες, µε πρώτους σε κατανάλωση ενέργειας τους αποστολείς. υο είναι οι µηχανισµοί που χρησιµοποιούνται για εξοικονόµηση ενέργειας στα WLANs και επιµήκυνση της ζωής των µπαταριών, ο µηχανισµός Power Save 79

Mode και ο µηχανισµός Automatic Power Save Delivery. Παρά αυτούς τους δυο µηχανισµούς, οι κατασκευαστές προσπαθούν συνεχώς να χρησιµοποιούν νέα καινοτόµα χαρακτηριστικά και τεχνολογίες µπαταριών που θα οδηγούν σε ακόµη µεγαλύτερη εξοικονόµηση ενέργειας. [1] 4.4.1 Power Save Mode Το πρότυπο 802.11 περιλάµβανε πολύ βασικές τεχνικές ώστε να εξοικονοµείται ενέργεια από τρόπους που ήταν προσανατολισµένοι στα δεδοµένα. Ο αποστολέας µπορεί να ενηµερώσει το σηµείο πρόσβασης ότι θα αλλάξει την κατάστασή του σε sleep mode, τροποποιώντας την τιµή του bit του πεδίου power save του πλαισίου ελέγχου. Το σηµείο πρόσβασης παρατηρεί τους σταθµούς που είναι ανενεργοί και αποθηκεύει σε προσωρινές µνήµες τα πακέτα που προορίζονται για αυτούς. Οι σταθµοί πρέπει να επανέρχονται από αυτή την κατάσταση κάθε 100msec, ώστε να λάβουν τα µηνύµατα beacon 22, τα οποία µπορεί να ακολουθούνται από µηνύµατα ATIM (Announcement Traffic Indication MAP). Σκοπός αυτών των µηνυµάτων είναι να διαπιστώσουν οι σταθµοί αν το σηµείο πρόσβασης φυλάσσει δεδοµένα για αυτούς. Οι σταθµοί για τους οποίους υπάρχουν δεδοµένα στις προσωρινές µνήµες παραµένουν ενεργοί και στέλνουν ένα µήνυµα στο σηµείο πρόσβασης ώστε να ανακτήσουν κάθε πλαίσιο. Αφού τελειώσει η µεταφορά των πλαισίων από το σηµείο πρόσβασης προς τον σταθµό, ο σταθµός αλλάζει και πάλι κατάσταση (sleep mode). Επίσης, από το µήνυµα beacon µπορούµε να εκµεταλλευτούµε την ύπαρξη του beacon µετρητή έτσι ώστε οι σταθµοί να γνωρίζουν πότε πρέπει να ενεργοποιηθούν ξανά και να ελέγξουν την εισερχόµενη κίνηση. Ωστόσο µειονέκτηµα της µεθόδου αποτελεί το γεγονός αφύπνισης των σταθµών κάθε 100 msec ώστε να ακούν τα µηνύµατα beacon και να στέλνουν άλλα µηνύµατα. Με αυτή τη διαδικασία καταναλώνουν ενέργεια από την µπαταρία τους. Αυτό το πρόβληµα λύνει η επόµενη µέθοδος εξοικονόµησης ενέργειας. [1] 22 Τα beacons είναι µηνύµατα που µεταφέρουν τα σηµεία πρόσβασης σε BSS ή ESS δίκτυα προκειµένου να δείξουν τη διαθεσιµότητά τους και άλλες χρήσιµες πληροφορίες προς τους σταθµούς. [1] 80

4.4.2 Automatic Power Save Delivery (APSD) Πρόκειται για ένα χαρακτηριστικό που συµπεριλαµβάνεται στο πρότυπο 802.11e. Σύµφωνα µε αυτό, οι σταθµοί γίνονται και πάλι ενεργοί βάσει ενός δικού τους προγράµµατος αφύπνισης, ώστε να στείλουν ένα πλαίσιο (trigger frame) στο σηµείο πρόσβασης ζητώντας να µεταφερθούν όλα τα αποθηκευµένα σε εκείνο πλαίσια που προορίζονταν για τον εκάστοτε σταθµό. Το σηµείο πρόσβασης εκτελεί την µεταφορά των δεδοµένων και µέσω ενός bit που χρησιµοποιεί για να σηµατοδοτήσει το τελευταίο πλαίσιο που µεταφέρθηκε, δίνει τη δυνατότητα στον σταθµό να επιστρέψει σε κατάσταση sleep. [1] Επίλογος Σε αυτό το κεφάλαιο περιγράψαµε τις λειτουργίες που επιτελούνται στο επίπεδο MAC του 802.11 και αναλύσαµε τις µεθόδους πρόσβασης στο κανάλι µετάδοσης καθώς και θέµατα που σχετίζονται µε την εξοικονόµηση ενέργειας στα WLANs. Το κεφάλαιο που ακολουθεί θα εστιάσει σε θέµατα σχετικά µε την ασφάλεια των WLANs και θα αναλυθούν τα πρωτόκολλα του 802.11 µέσω των οποίων επιτυγχάνεται αυτή. 81

Κεφάλαιο 5 Θέµατα ασφάλειας στα WLANs 5.1 Εισαγωγή Το κεφάλαιο αυτό εστιάζει σε θέµατα ασφάλειας των ασύρµατων τοπικών δικτύων. Αναλύονται οι ευπάθειες και τα κενά ασφάλειάς τους ενώ περιγράφεται διεξοδικά το πρωτόκολλο WEP και το πρότυπο 802.11i. ίνεται βαρύτητα στους αλγορίθµους κρυπτογράφησης που χρησιµοποιούν τα πρότυπα WEP, WPA και WPA2 και επίσης γίνεται µια συνοπτική περιγραφή του πρωτοκόλλου αυθεντικοποίησης 802.1x. 5.2 Απαιτήσεις ασφάλειας: αυθεντικοποίηση, ιδιωτικότητα, µη απάρνηση, διαθεσιµότητα Η ασφάλεια αποτελεί τον πρώτο λόγο για τον οποίο πολλοί αποφεύγουν τη χρήση ασύρµατων τοπικών δικτύων. Ωστόσο µε τον όρο ασφάλεια στα δίκτυα, αναφερόµαστε σε τέσσερις θεµελιώδεις διαδικασίες: Αυθεντικοποίηση: η διαδικασία κατά την οποία η πρόσβαση σε ένα δίκτυο επιτρέπεται µόνο στους νόµιµους χρήστες του. Ιδιωτικότητα: η διαδικασία κατά την οποία βεβαιωνόµαστε πως κάθε 82

πληροφορία κυκλοφορεί στο δίκτυο, µπορεί να ανταλλάσεται µόνο µεταξύ νόµιµων αποστολέων και παραληπτών. Μη απάρνηση: η σιγουριά ότι οποιοδήποτε µήνυµα παραλαµβάνουµε, αποστάλθηκε από την αναµενόµενη πηγή, χωρίς να έχει υποστεί καµία τροποποίηση. ιαθεσιµότητα: παρέχει προστασία από επιθέσεις τύπου denial of service, ιούς, σκουλίκια και γενικά οτιδήποτε θα µπορούσε να θέσει το δίκτυο εκτός χρήσης ή να διαταράξει την κανονική λειτουργία του. Επίσης τα δίκτυα µπορούν να θέτουν διαφορετικά επίπεδα ασφάλειας ανάλογα µε τους χρήστες που τα χρησιµοποιούν. Έτσι, θα µπορούσαµε να θέσουµε κανόνες και να υποθέσουµε π.χ. ότι για τους χρήστες εντός του δικτύου θα λαµβάνουµε επιπλέον προστασία για την πρόσβαση στο διαδίκτυο, ενώ δεν θα λαµβάνουµε ανάλογα µέτρα για τους επισκέπτες του δικτύου. 5.3 Κενά ασφάλειας στα WLANs Στην πραγµατικότητα δεν είναι µόνο τα WLANs που αντιµετωπίζουν προβλήµατα ασφάλειας, αλλά γενικότερα κάθε σύστηµα που είναι σενδεδεµένο µε ένα δίκτυο. Στα ενσύρµατα δίκτυα, φροντίζουµε η προστασία να είναι κυρίως φυσική και από τους χρήστες απαιτείται η τήρηση της πολιτικής που έχει θεσπιστεί, καθόλη τη διάρκεια της ύπαρξής τους µέσα στο δίκτυο. Προκειµένου να αποτρέψουµε την µη εξουσιοδοτηµένη πρόσβαση στο διαδίκτυο, εγκαθιστούµε firewalls και αυτά ανιχενύουν/φιλτράρουν την εισερχόµενη και την εξερχόµενη κίνηση σύµφωνα µε τους κανόνες που έχουµε αποφασίσει εµείς. Επίσης η χρήση συστηµάτων ανίχνευσης εισβολέων και proxies µπορούν να µας προστατέψουν. Καθώς οι επιθέσεις αυξάνονται, το λογισµικό που σχετίζεται µε την ασφάλεια πρέπει να ανανεώνεται συνεχώς. Επειδή στα WLANs οι µεταδόσεις γίνονται µέσω ραδιοσυχνοτήτων, θα αναφέρουµε κάποιες γενικότερες ευπάθειες που σχετίζονται µε αυτές [1]: ιάχυση εκπεµπόµενου σήµατος: συνήθως τα WLANs παρέχουν πολύ καλή κάλυψη σε µικρές περιοχές όπως ένα κτίριο και η περιοχή γύρω του. 83

Κάποιοι οργανισµοί προσπάθησαν να περιορίσουν την εκποµπή του σήµατος σε µια συγκεκριµένη περιοχή χρησιµοποιώντας κατευθυντικές κεραίες και προσαρµόζοντας την εκπεµπόµενη ενέργεια των σηµείων πρόσβασης. Ωστόσο, έχει αποδειχθεί ότι τα µέτρα που λαµβάνονται για να προστατέψουµε τα ραδιοσήµατα δεν είναι απολύτως επαρκή. Απουσία κρυπτογράφησης για τις κεφαλίδες και τα µηνύµατα ελέγχου: παρόλο που το περιεχόµενο ενός WLAN πλαισίου µπορεί να κρυπτογραφηθεί, τα πεδία της κεφαλίδας στέλνονται χωρίς κρυπτογράφηση. Το γεγονός αυτό δίνει στους hackers το έναυσµα να καταστρώνουν επιθέσεις που βασίζονται στο spoofing 23 της MAC κεφαλίδας. Επίσης τα µηνύµατα διαχείρισης στέλνονται και αυτά χωρίς κρυπτογράφηση. Μέχρι πρόσφατα οι χρήστες πίστευαν ότι µπορούσαν να κρατήσουν κρυφά τα δίκτυα τους από το ευρύ κοινό, ρυθµίζοντας τα σηµεία πρόσβασης να παραλείπουν το SSID από τα µηνύµατα beacon. υστυχώς, κάθε συσκευή η οποία ενσωµατώνεται στο δίκτυο κρατάει το SSID σε ένα µη κρυπτογραφηµένο µήνυµα ελέγχου, γεγονός που διευκολύνει έναν hacker να αποφασίσει το όνοµα του δικτύου παρακολουθώντας µια απλή διαδικασία association και όσα µηνύµατα ανταλλάσσονται σε αυτή. Άρνηση υπηρεσίας: τα πρωτόκολλα ασύρµατων τοπικών δικτύων προσθέτουν νέες επιλογές για τις επιθέσεις τύπου denial of service (DoS), η πιο συνηθισµένη από αυτές είναι η επίθεση διακοπής της συσχέτισης ενός σταθµού µε το δίκτυο (disassociation attack). Σε αυτή, ο επιτιθέµενος παρακολουθεί τη διαδικασία συσχετισµού (association) ενός σταθµού µε το δίκτυο και στέλνει ένα µήνυµα disassociation για να αποσυνδέσει τον σταθµό. Ακολουθεί πλήθος από CTS 24 µηνύµατα που κατακλείζουν τους σταθµούς, µε αποτέλεσµα αυτοί να νοµίζουν πως το δίκτυο είναι µονίµως 23 Επίθεση κατά την οποία ένα άτοµο ή πρόγραµµα µεταµφιέζεται και παρουσιάζεται σαν κάτι άλλο, ενώ στοχεύει στην αλλοίωση των δεδοµένων. 24 Clear to Send, τύπος µηνύµατος που χρησιµοποιείται για έλεγχο της κυκλοφορίας ενός δικτύου. Αποστέλλεται από ένα σηµείο πρόσβασης σε έναν σταθµό και εκφράζει τη διαθεσιµότητα του σηµείου να δέχεται µηνύµατα. 84

απασχοληµένο. Επίσης, σαν επίθεση τύπου DoS µπορούν να θεωρηθούν και οι παρεµβολές (jamming). Μολυσµένοι σταθµοί: Εάν κάποια συσκευή ενός χρήστη δεν διαθέτει firewall ή κάποιο λογισµικό προστασίας, µπορεί να κολλήσει οποιοδήποτε σκουλίκι ή ιό συνδεόµενη µε ένα δίκτυο ελεύθερο στο κοινό (public hot spot). Έπειτα η µολυσµένη συσκευή µπορεί να µολύνει και άλλα δίκτυα µε τα οποία θα συνδέεται κάθε φορά. 5.4 Ανάλυση ευπαθειών στα WLANs Υπάρχουν διάφοροι τύποι έκθεσης ασφάλειας στα WLANs [1]: Το να παρακολουθεί/ κρυφακούει (eavesdropping) κανείς τις µη κρυπτογραφηµένες µεταδώσεις στα ασύρµατα δίκτυα ή το να σπάσει το κλειδί κρυπτογράφησης ώστε να τις παρακολουθεί: είναι η πιο διαδεδοµένη πρακτική που χρησιµοποιείται από τους hackers, αλλά σήµερα µπορεί να αποφευχθεί εξαιτίας των διαφόρων επιλογών κρυπτογράφησης, όπως εκείνες που περιγράφονται στα πρωτόκολλα 802.11i/WPA2. Το να παρακολουθεί κανείς ή να αποκτήσει πρόσβαση στο δίκτυο µέσω των σηµείων πρόσβασης που ο χρήστης τοποθέτησε εξαιτίας της άγνοιάς του ενώ επρόκειτω για συσκευές που προορίζονταν για απάτη: πρόκειται περισσότερο για πρόβληµα διαχείρησης, αλλά απαιτείται ο συνεχής έλεγχος των ραδιοσυχνοτήτων ώστε να εξασφαλιστεί η νόµιµη χρήση τους. Η εγκατάσταση κακόβουλων σηµείων πρόσβασης που επιτρέπουν την παρεµβολή τρίτων όταν ένας σταθµός ανταλλάσσει δεδοµένα κατά την διαδικασία της συσχέτισής του µε το δίκτυο: Ένα κακόβουλο σηµείο πρόσβασης (πρόκειται για λογισµικό που εγκαθίσταται σε ένα laptop που του επιτρέπει να δρα σαν να επρόκειτω για σηµείο πρόσβασης) είναι ένα σηµείο πρόσβασης που χρησιµοποιείται από έναν hacker και η ιδέα είναι να συσχετισθούν οι νόµιµες συσκευές του δικτύου ώστε να συνδεθούν µε το κακόβουλο σηµείο πρόσβασης και τελικά να παρέχουν στον hacker µη εξουσιοδοτηµένη πρόσβαση στο δίκτυο. Αυτός ο τύπος επίθεσης καλείται 85

man-in-the-middle-attack ή evil twin attack και στοχεύει στην εξαπάτηση των χρηστών ώστε χωρίς τη θέλησή τους να γίνουν πληροφοριοδότες ονοµάτων και κωδικών πρόσβασης. Τέτοιου είδους επιθέσεις µπορούν να αποφευχθούν µέσω ενός συστήµατος που το δίκτυο θα απαιτεί την ταυτοποίηση του χρήστη, ενώ από την πλευρά του χρήστη το δίκτυο θα ταυτοποιείται σε αυτόν. Επισκέπτες που θέτουν εκτός λειτουργίας τους µηχανισµούς ασφαλείας στα σηµεία πρόσβασης: τα σηµεία πρόσβασης θα πρέπει να εγκαθίστανται σε περιοχές που δεν είναι εύκολα προσβάσιµες, δεδοµένου ότι η φυσική πρόσβαση µπορεί να επιτρέψει σε κάποιον να θέσει εκτός λειτουργίας τα µέτρα ασφαλείας που έχουν ληφθεί. Η απλούστερη µέθοδος για να γίνει κάτι τέτοιο είναι να πιεστεί το κουµπί reset ώστε να ανακτηθούν οι εργοστασιακές ρυθµίσεις του σηµείου πρόσβασης. Η κλοπή σηµείων πρόσβασης, κλειδιών κρυπτογράφησης και λιστών µε MAC διευθύνσεις που έχουν αποθηκευτεί σε αυτά. Πρόσβαση µέσω χαµένων/κλεµµένων συσκευών χρηστών: οι χρήστες πολλές φορές αποτελούν το αδύνατο σηµείο σε ένα σύστηµα ασφαλείας, γι' αυτό θα πρέπει να ενηµερώνονται σχετικά µε τους κινδύνους που αναδύονται όταν µια συσκευή φτάνει στα χέρια ενός hacker. ιακοπή εκποµπής ραδιοσυχνοτήτων: πολλές φορές οι επιθέσεις DoS στοχεύουν σκόπιµα στις ραδιοσυχνότητες, ή άθελά τους επεµβαίνουν σε µπάντες που η χρήση τους δεν απαιτεί άδεια. 5.5 Οι τρεις γενιές ασφάλειας των WLANs Σήµερα, οι διαθέσιµοι µηχανισµοί ασφάλειας για τα WLANs είναι πολύ αποτελεσµατικοί, παρά το γεγονός ότι η ασφάλεια στα ασύρµατα δίκτυα είναι ένα θέµα παρεξηγηµένο. Ωστόσο πρέπει να έχουµε υπόψη µας ότι η ασφάλεια ενός ασύρµατου δικτύου είναι, σε µεγάλο ποσοστό, ευθύνη του κάθε χρήστη ο οποίος πρέπει να κατανοεί τις ευπάθειες και να λαµβάνει τα κατάλληλα µέτρα. Συνήθως όµως η εγκαθίδρυση του βέλτιστου τρόπου προστασίας ενός δικτύου απαιτεί 86

αναβαθµίσεις στο υλικό που στοιχίζουν σε χρήµατα, καθώς και προσωρινή διακοπή άλλων λειτουργιών για την ολοκλήρωση της εγκατάστασής τους. Επίσης, είναι πιθανή η ύπαρξη περιοριστικών παραγόντων σχετικά µε τα µέτρα ασφάλειας που θα χρησιµοποιήσουµε, όπως θέµατα συµβατότητας µε παλαιότερες συσκευές που δεν µπορούν να αναβαθµιστούν ώστε να υποστηρίζουν νέες µεθόδους προστασίας. Μπορούµε να εξετάσουµε τις λύσεις σε θέµατα ασφάλειας, χωρίζοντας τες σε τρεις γενιές (πίνακας 5.1): Πρώιµο στάδιο προστασίας: τα περιορισµένα και αδύναµα χαρακτηριστικά ασφάλειας του WEP απαιτούσαν την ανάπτυξη τρόπων προστασίας που έκαναν χρήση επιπρόσθετων µέτρων όπως η εγκατάσταση ενός VPN/VLAN. Ανεπτυγµένη πρακτική προστασίας: το WPA (WiFi Protected Access) είναι ένας ενδιάµεσος τρόπος προστασίας που ανέπτυξε η WiFi Alliance και παρέχει βελτιωµένες πρακτικές ασφάλειας σε σχέση µε το WEP. Το βασικό του πλεονέκτηµα είναι ότι µπορεί να υλοποιηθεί µε αναβαθµίσεις στο λογισµικό και όχι στο υλικό. Για τη λειτουργία του χρησιµοποιείται ένα προµοιρασµένο κλειδί (pre-shared key) το οποίο είτε έχει τοποθετηθεί στη συσκευή από τον χρήστη, είτε µέσω 802.1x αυθεντικοποίησης που παρέχει διαµοιρασµό κλειδιών συνόδου (session-key) αλλά και ανανέωση κλειδιών. Βέλτιστη πρακτική προστασίας: Η ΙΕΕΕ έχει αναπτύξει µια πιο περιεκτική µέθοδο ασφάλειας που καλείται 802.11i. Η WiFi Alliance αναφέρεται στο 802.11i µε την ονοµασία WPA2. Αυτή η επιλογή χρησιµοποιεί κρυπτογράφηση που βασίζεται στον αλγόριθµο AES. Η χρήση όµως του 802.11i ενδέχεται να απαιτεί την απόσυρση των παλιών καρτών δικτύου καθώς και την αντικατάσταση των σηµείων πρόσβασης µε νέα. Όπως το WEP έτσι και το 802.11i µπορεί να υλοποιηθεί χρησιµοποιώντας ένα προµοιρασµένο κλειδί που έχει εισαχθεί στη συσκευή από τον χρήστη είτε µέσω 802.1x αυθεντικοποίησης 87

Πίνακας 5.1: Λύσεις ασφάλειας που παρέχονται από τα WLANs Wired Equivalent Privacy (WEP) WiFi Protected Access (WPA) 802.11i/WPA2 Περιγραφή WEP Dynamic WEP Κρυπτογράφηση Αυθεντικοποίηση 40 ή 104 bit RC4 40 ή 104 bit RC4 VPN/VLAN 168 bit 3DES 802.1x Ενδιάµεση λύση από την WiFi Alliance Πρότυπο της ΙΕΕΕ AES 128 bit RC4 µε TKIP Προµοιρασµένο κλειδί 802.1x µε διαµοιρασµό των κλειδιών συνόδου Personal: προµοιρασµένο κλειδί που καθορίστηκε από τον χρήστη Enterprise: 802.1x µε διαµοιρασµό κλειδιού Personal: προµοιρασµένο κλειδί που καθορίστηκε από τον χρήστη Enterprise: 802.1x µε διαµοιρασµό κλειδιού 5.6 Wired Equivalent Privacy (WEP) Το WEP πρωτοεµφανίστηκε το 1997 µε σκοπό να προστατέψει τα ασύρµατα δίκτυα σε βαθµό ανάλογο µε τον βαθµό ασφάλειας των ενσύρµατων δικτύων (είναι και ο λόγος του ονόµατός του). Βασική του ιδέα ήταν η παροχή ασφάλειας από την κρυφή παρακολούθηση (eavesdropping) και όχι από τις επιθέσεις των hackers. Παρέχει τρία χαρακτηριστικά ασφάλειας: κρυπτογράφηση που βασίζεται στον RC4 µε κλειδί των 40 ή των 104 bits (αν συµπεριλάβουµε και 88

το IV τότε το κλειδί είναι µήκους 68 ή 128 bits αντίστοιχα), αυθεντικοποίηση προµοιρασµένου κλειδιού που κρυπτογραφήθηκε βάσει του WEP και φιλτράρισµα MAC διευθύνσεων. 5.6.1 Το κρυπτογραφικό background του WEP Προκειµένου το WEP να µπορέσει να προστατέψει αποτελεσµατικά τα δεδοµένα χρησιµοποιεί έναν αλγόριθµο συµµετρικής ροής (stream cipher) που ονοµάζεται RC4. Γενικά οι ροές δεδοµένων που παράγει ένας αλγόριθµος ονοµάζονται keystreams, οι οποίες έπειτα συνδυαζόµενες µε κάποιο µήνυµα (plaintext) παράγουν το κρυπτογράφηµα (cipheretext). Από την πλευρά του παραλήπτη, για να ανακτήσουµε και πάλι το αρχικό µήνυµα, αρκεί να εφαρµόσουµε τη συνάρτηση XOR που εφαρµόζει ο RC4 µεταξύ του κρυπτογραφηµένου µηνύµατος και του keystream που χρησιµοποιήθηκε. Η εικόνα 5.1 δείχνει ένα τέτοιο παράδειγµα. Σχήµα 5.1: Λειτουργία ενός stream cipher αλγορίθµου Οι περισσότεροι αλγόριθµοι που χρησιµοποιούν ακολουθίες για κρυπτογράφηση, ουσιαστικά επιµηκύνουν ένα µικρού µήκους κλειδί σε µια ψευδοτυχαία ακολουθία που έχει το ίδιο µέγεθος µε το µήνυµα που µεταδίδεται. Μια γεννήτρια ψευδοτυχαίων αριθµών (Pseudoramdon Number Generator - PRNG) βασιζόµενη σε κάποιους κανόνες επιµηκύνει το κλειδί και παράγει µια νέα 89

ακολουθία, δηλαδή το keystream. Για να ανακτήσουµε τα αρχικά δεδοµένα θα πρέπει και ο αποστολέας και ο παραλήπτης να χρησιµοποιούν το ίδιο µυστικό κλειδί και τον ίδιο αλγόριθµο επιµήκυνσης του κλειδιού. Εξαιτίας του γεγονότος ότι η ασφάλεια του keystream εξαρτάται πλήρως από τον βαθµό τυχαιότητας του keystream, ο σχεδιασµός της µετατροπής ενός κλειδιού σε keystream είναι ένα θέµα πολύ σηµαντικό. Όταν έγινε η επιλογή του RC4 από την οµάδα εργασίας του 802.11 φαινόταν πως αλγοριθµικά ήταν µια ασφαλής επιλογή. Από τη στιγµή της επιλογής του όµως ξεκίνησαν έρευνες που το αποτέλεσµα τους ήταν η εξεύρεση µιας αδυναµίας που µπορούσαν να εκµεταλλευτούν για να σπάσουν το WEP. Ουσιαστικά η αδυναµία ήταν ο τρόπος που ο RC4 παράγει το keystream, κάτι το οποίο εξηγείται στη συνέχεια. 5.6.2 Κρυπτογραφικές λειτουργίες του WEP Κάθε πρωτόκολλο που αναπτύσσεται για να προστατέψει ένα δίκτυο, πρέπει να βοηθάει τον διαχειριστή του να πετυχαίνει τρεις βασικούς στόχους της ασφάλειας των επικοινωνιών: Εµπιστευτικότητα: όρος που χρησιµοποιείται για να δείξει ότι τα δεδοµένα προστατεύονται από παρεµβολές µη εξουσιοδοτηµένων ατόµων. Ακεραιότητα: δηλαδή ότι τα δεδοµένα δεν έχουν υποστεί καµία τροποποίηση. Αυθεντικοποίηση: Οι χρήστες πρέπει να είναι σίγουροι πως η πηγή των δεδοµένων είναι πράγµατι αυτή που ισχυρίζεται πως είναι. Το WEP διαθέτει µηχανισµούς που υποστηρίζουν τις παραπάνω απαιτήσεις. Έτσι, η κρυπτογράφηση των πλαισίων παρέχει εµπιστευτικότητα. Οι ICS (Integrity Check Sequense) ακολουθίες προστατεύουν τα δεδοµένα κατά τη µεταφορά τους δίνοντας στους παραλήπτες την δυνατότητα να τα ελέγξουν για τυχόν αλλοιώσεις, εποµένως παρέχουν ακεραιότητα. Επίσης το WEP παρέχει αυθεντικοποίηση εφόσον η ταυτοποίηση ενός χρήστη προηγείται της πρόσβασής του στο δίκτυο. Ωστόσο, το WEP υστερεί λόγω των πρακτικών που υιοθετεί. Κρυπτογραφεί 90

τα πλαίσια όσο αυτά διασχίζουν το ασύρµατο µέσο. Επιπλέον, παρόλο που σκοπός του είναι να ασφαλίσει το δίκτυο από εξωτερικούς εισβολείς. Μόλις κάποιος ανακαλύψει το κλειδί κρυπτογράφησης, το ασύρµατο µέσο γίνεται απευθείας ισοδύναµο µε ένα ενσύρµατο δίκτυο. 5.6.3 Τύποι κλειδιών στο WEP Για να προστατέψουµε την κίνηση του δικτύου από επιθέσεις τύπου bruteforce, το WEP χρησιµοποιεί ένα σύνολο από (το πολύ) τέσσερα προεπιλεγµένα κλειδιά (default keys) τα οποία είναι πιθανόν να περιέχουν ζεύγη κλειδιών που ονοµάζονται mapped keys. Τα προεπιλεγµένα κλειδιά είναι ίδια για κάθε σταθµό και από τη στιγµή που µοιράζονται, οι σταθµοί µπορούν να χρησιµοποιήσουν το WEP. Η επαναχρησιµοποίηση των κλειδιών αποτελεί συχνά µια αδυναµία των πρωτοκόλλων κρυπτογράφησης. Γι' αυτό το WEP διαθέτει µια δεύτερη συλλογή κλειδιών που χρησιµοποιείται σε επικοινωνίες ανά ζεύγη και τα κλειδιά µοιράζονται µόνο στις δυο πλευρές που πρόκειται να επικοινωνήσουν. Αυτές έχουν µια σχέση που ονοµάζεται key mapping σχέση η οποία, ως διαδικασία αποτελεί τµήµα του 802.11 MIB 25. Τα mapped keys είναι διαφορετικά κλειδιά για κάθε σταθµό και το σηµείο πρόσβασης, για να µπορεί να επικοινωνεί µαζί τους, διατηρεί έναν πίνακα µε το κλειδί που χρησιµοποιεί ο κάθε σταθµός. Αυτή η πρακτική βοηθάει στη διατήρηση της µυστικότητας του κλειδιού και επίσης στην ανανέωσή τους, αφού δεν χρειάζεται να τεθεί το δίκτυο εκτός λειτουργίας όταν χρειαστεί να αλλάξουµε κλειδιά. 25 Το 802.11 περιλαµβάνει διάφορες συναρτήσεις διαχείρισης, ώστε το ασύρµατο µέσο να µοιάζει µε ενσύρµατο. Η πολυπλοκότητα αυτών των συναρτήσεων συνεπάγεται την πολυπλοκότητα των οντοτήτων διαχείρισης λόγω της παρουσίας πολλών µεταβλητών. Έτσι, για ευκολία χρήσης, αυτές οι µεταβλητές έχουν οργανωθεί σε µια πληροφοριακή βάση διαχείρισης, την MIB, ώστε οι διαχειριστές του δικτύου να έχουν µια δοµηµένη οπτική των παραµέτρων του 802.11. [8] 91

5.6.4 Το πλαίσιο του WEP Όταν χρησιµοποιούµε το WEP, στο σώµα του πλαισίου προστίθενται οχτώ επιπλέον bytes (σχήµα 5.2). IV κεφαλίδα (4Bytes): χρησιµοποιεί 3 Bytes για το 24bit IV ενώ το τέταρτο byte χρησιµοποιείται για padding και ταυτοποίηση κλειδιών. Όταν χρησιµοποιείται ένα default κλειδί, το υποπεδίο Key ID το ανιχνεύει. Αν χρησιµοποιείται key mapping σχέση, το υποπεδίο Key ID ισούται µε 0. ICV (4Bytes): πρόκειται για ένα πεδίο στο σώµα του πλαισίου που προστατεύεται από τον RC4 και ουσιαστικά είναι ένας έλεγχος CRC (Cyclic Redundancy Check). Σχήµα 5.2: Το πλαίσιο του WEP 5.6.5 Πως γίνεται η επεξεργασία των δεδοµένων στο WEP Η εµπιστευτικότητα και η ακεραιότητα είναι δυο διαδικασίες που συµβαίνουν ταυτόχρονα. Πριν από την κρυπτογράφηση, το πλαίσιο ελέγχεται µέσω ενός αλγορίθµου ελέγχου ακεραιότητας, που παράγει µια hash value, γνωστή ως τιµή ελέγχου ακεραιότητας (ICV). Η ICV προστατεύει το περιεχόµενο του κάθε πλαισίου από αλλαγές λόγω παρεµβολών και εξασφαλίζει ότι το πλαίσιο δεν έχει αλλάξει κατά τη µεταφορά. Τα δεδοµένα και οι ICV κρυπτογραφούνται πάντα. Το WEP ορίζει τη χρήση ενός µυστικού κλειδιού µήκους 40bits. Αυτό το 92

κλειδί συνδυάζεται µε το διάνυσµα αρχικοποίησης (initialization vector IV) µήκους 24bits, για να δηµιουργήσει ένα κλειδί 64bits µέσω του RC4, τα 24 πρώτα bits του οποίου είναι το IV, ακολουθούµενο από το κλειδί των 40bits. Ο αλγόριθµος RC4 παίρνει αυτά τα 64bits και παράγει µια ακολουθία (keystream) ίση µε το µήκος του σώµατος των πλαισίων συν το IV. Έπειτα η ακολουθία µαζί µε το σώµα πλαισίων και το ICV περνάει από µια συνάρτηση XOR προκειµένου να παράγει το κρυπτογράφηµα (Σχήµα 5.3). Για να επιτραπεί στον δέκτη η αποκρυπτογράφηση του πλαισίου, το IV τοποθετείται στην κεφαλίδα του χωρίς να είναι κρυπτογραφηµένο (Σχήµα 5.4). Σχήµα 5.3: Αναπαράσταση της διαδικασίας κρυπτογράφησης στο WEP 93

Σχήµα 5.4: Η διαδικασία αποκρυπτογράφησης στο WEP 5.6.6 Ο κρυπτογραφικός αλγόριθµος RC4 Κάθε κρυπτογραφικός αλγόριθµος είναι ένα σύνολο από λειτουργίες που εφαρµόζονται σε ένα απλό κείµενο (plaintext) και παράγουν ένα κρυπτογράφηµα (ciphertext). Είναι αυτονόητο ότι ένας τέτοιος αλγόριθµος είναι άχρηστος εάν δεν υπάρχει ένας αλγόριθµος αποκρυπτογράφησης. Στην περίπτωση του RC4 όµως, χρησιµοποιείται ο ίδιος αλγόριθµος για κρυπτογράφηση και για αποκρυπτογράφηση. Η ποιότητα ενός κρυπτογραφικού αλγορίθµου εξαρτάται από το πόσο ισχυρός είναι αλλά και από το πόσο εύκολη είναι η υλοποίησή του. Φυσικά, υπάρχουν πιο ισχυροί αλγόριθµοι από τον RC4, ωστόσο χρησιµοποιείται αυτός από το WEP καθώς η υλοποίησή του είναι πολύ απλή και ως λύση είναι ισχυρή όταν γίνεται χρησιµοποιείται σωστά. Η βασική του ιδέα είναι η παραγωγή µιας ψευδοτυχαίας ακολουθίας από bytes (keystream) η οποία έπειτα συνδυάζεται µε τα αρχικά δεδοµένα µέσω µιας συνάρτησης XOR. Ένα σηµαντικό στοιχείο της εφαρµογής της συνάρτησης XOR είναι ότι εάν εφαρµοστεί δυο φορές, το αποτέλεσµα είναι η λήψη της αρχικής τιµής όπως φαίνεται παρακάτω: 94

Κρυπτογράφηση: (Αρχικό κείµενο) xor (Τυχαία τιµή) = Κρυπτογράφηµα Αποκρυπτογράφηση: (Κρυπτογράφηµα) xor (Τυχαία τιµή) = Αρχικό κείµενο Η τυχαία τιµή είναι φαινοµενικά τυχαία, καθώς µοιάζει τυχαία για έναν επιτιθέµενο, ωστόσο και ο αποστολέας και ο παραλήπτης µπορούν να παράγουν αυτήν την τυχαία τιµή για κάθε byte που επεξεργάζονται. Αυτός είναι και ο λόγος που αναφερόµαστε σε αυτή την τιµή µε τον όρο ψευδοτυχαία τιµή. Η σηµαντικότερη ιδιότητα του ψευδοτυχαίου keystream είναι ότι µπορούµε να υπολογίσουµε το επόµενο byte της ακολουθίας µόνο εάν γνωρίζουµε το κλειδί που χρησιµοποιήθηκε για να παραχθεί το keystream, ενώ εάν δεν γνωρίζουµε το κλειδί, η τιµή είναι πραγµατικά τυχαία. Επίσης, η συνάρτηση XOR καλύπτει πλήρως το plaintext, έτσι ακόµη και αν αυτό αποτελείται µόνο από µηδενικά το κρυπτογράφηµα θα µοιάζει τυχαίο στον επιτιθέµενο. Επειδή η XOR είναι εύκολα υλοποιήσιµη σε ένα υπολογιστικό σύστηµα, η µόνη πρόκληση είναι η παραγωγή µιας ψευδοτυχαίας ακολουθίας. Απαιτείται η παραγωγή ενός ψευδοτυχαίου byte από τον RC4 για κάθε byte του µηνύµατος που πρόκειται να κρυπτογραφηθεί. Ο αλγόριθµος εκτελείται σε δυο διαφορετικές φάσεις. Στην πρώτη φάση δηµιουργείται ένας πίνακας των 256 bytes µε αριθµούς στο διάστηµα 0-255, οι οποίοι υπάρχουν στον πίνακα αναδιατεταγµένοι. Ένας δεύτερος πίνακας των 256bytes (K-box) γεµίζει µε το κλειδί και η διαδικασία επαναλαµβάνεται µέχρι να γεµίσει πλήρως ο πίνακας. Έπειτα, οι αριθµοί στο S-box ανακατανέµονται µε βάση τις τιµές στο K-box. Έτσι ολοκληρώνεται η πρώτη φάση, κατά την οποία λαµβάνουν µέρος όλες οι αρχικοποιήσεις. Κατά τη δεύτερη φάση έχουµε την παραγωγή της ψευδοτυχαίας ακολουθίας. Το πρώτο ψευδοτυχαίο byte παράγεται από την αναδιάταξη του S-box και την επιλογή ενός byte από αυτό. Στο WEP και οι δυο φάσεις ενεργούν στο κάθε πακέτο χωριστά και αυτό σηµαίνει πως κάθε πακέτο αντιµετωπίζεται σαν µια διαφορετική οντότητα δεδοµένων. Έτσι, σε περίπτωση που κάποιο χαθεί, το επόµενο πακέτο µπορεί να αποκρυπτογραφηθεί. [18], [19] 95

5.6.8 ιαµοιρασµός του κλειδιού Παρόλο που τα µυστικά WEP κλειδιά πρέπει να διαµοιραστούν σε όλους τους σταθµούς ενός BSS, το 802.11 δεν καθορίζει κάποιον συγκεκριµένο µηχανισµό διαµοίρασής τους. Αυτό είχε σαν αποτέλεσµα να µην καθορίζεται τίποτα από την πλευρά των κατασκευαστών και θα πρέπει ο χρήστης να πληκτρολογεί το κλειδί στις συσκευές του. Η πληκτρολόγηση του κλειδιού από τον χρήστη δηµιουργεί τις παρακάτω δυσκολίες: Τα κλειδιά δεν µπορούν να θεωρηθούν µυστικά από τη στιγµή που πρέπει να είναι γνωστά σε όλα τα µέλη ενός δικτύου. Στο πλαίσιο µιας εταιρίας, κάθε φορά που ένας υπάλληλος αντικαθίσταται από έναν άλλο, τα κλειδιά θα πρέπει να αλλάζουν. Γνωρίζοντας το WEP κλειδί, ένας χρήστης µπορεί να παρακολουθεί και να αποκρυπτογραφεί την κίνηση στο δίκτυο από έναν δικό του σταθµό µε µια ασύρµατη κάρτα δικτύου. Το WEP µας αφήνει απροστάτευτους ενάντια σε µη εξουσιοδοτηµένους εισβολείς οι οποίοι έχουν στα χέρια τους το µυστικό κλειδί. 5.6.9 Ευπάθειες και αδυναµίες του WEP Όσοι ασχολούνται µε την κρυπτανάλυση, έχουν εντοπίσει αρκετά κενά ασφαλείας του WEP. Οι σχεδιαστές εντοπίζουν αδυναµίες σχετικές µε τον RC4 ενώ οι hackers δεν στέκονται τόσο στον αλγόριθµο αλλά επιτίθενται ενάντια σε κάθε αδύναµο σηµείο ενός κρυπτογραφικού συστήµατος. Παρακάτω αναφέρουµε κάποια από τα προβλήµατα του WEP. Να σηµειώσουµε ότι κανένα από τα προβλήµατα που ανακάλυψαν ερευνητές δεν έχει σχέση µε το σπάσιµο του RC4. [8], [19] Η πληκτρολόγηση του κλειδιού από τον χρήστη: αν παραβλέψουµε τα λειτουργικά ζητήµατα µε τη διανοµή των ίδιων κοινών µυστικών κλειδιών στους χρήστες, τα προβλήµατα ασφαλείας και πάλι παραµένουν εφιαλτικά. Πρέπει να διανεµηθούν νέα κλειδιά σε όλα τα συστήµατα ταυτόχρονα, και 96

κανονικά µε κάθε αποχώρηση κάποιου από το δίκτυο, θα πρέπει να διανέµονται νέα κλειδιά, κάτι το οποίο ίσως να µην είναι εφικτό σε περιπτώσεις που το φορτίο της διαχείρισης δεν το επιτρέπει. Τα ευρέως διαδεδοµένα κλειδιά, µε την πάροδο του χρόνου τείνουν να γίνονται δηµόσια. Οι sniffing 26 επιθέσεις απαιτούν µόνο τα κλειδιά WEP, τα οποία είναι πολύ πιθανό να αλλάζουν σπάνια. Μόλις ο επιτιθέµενος λάβει τα κλειδιά WEP, το sniffing είναι εύκολη υπόθεση. Τα προγράµµατα που κυκλοφορούν στην αγορά (sniffers) αρχίζουν να ενσωµατώνουν αυτήν τη µέθοδο για τους διαχειριστές συστηµάτων, καθώς υποστηρίζουν ότι µετά την εισαγωγή των WEP κλειδιών, όλη η κυκλοφορία του δικτύου γίνεται αναγνώσιµη. Παρά τις προσδοκίες των προµηθευτών, η στάνταρ έκδοση του WEP προσφέρει ένα µυστικό κλειδί των 40bits. Οι ειδικοί σε θέµατα ασφάλειας έχουν εξετάσει την επάρκεια των ιδιωτικών κλειδιών αυτού του µήκους και πολλοί συστήνουν ότι τα ευαίσθητα στοιχεία πρέπει να προστατεύονται από κλειδιά µε µήκος τουλάχιστον 128 bits. υστυχώς, κανένα πρότυπο δεν έχει αναπτυχθεί βασιζόµενο σε µεγαλύτερα κλειδιά και έτσι η διαλειτουργικότητα µεταξύ δικτύων διαφορετικών κατασκευαστών µε µεγαλύτερα κλειδιά WEP δεν είναι εγγυηµένη καθώς απαιτούνται περεταίρω εργασίες από την IEEE. Οι αλγόριθµοι κρυπτογράφησης που βασίζονται σε ροές (stream ciphers) αποδεικνύονται αδύναµοι όταν χρησιµοποιούν το ίδιο keystream περισσότερες από µια φορές. Η χρήση του IV µπορεί να δώσει ιδιαίτερες πληροφορίες σε έναν επιτιθέµενο για την επαναχρησιµοποίηση του keystream. ύο πλαίσια που µοιράζονται το ίδιο IV σχεδόν πάντα χρησιµοποιούν το ίδιο µυστικό κλειδί και το ίδιο keystream. Αυτό το πρόβληµα γίνεται πιο έντονο σε εφαρµογές που η επιλογή του IV µπορεί να µην είναι τυχαία. Η σπάνια µεταβολή των κλειδιών επιτρέπει στους επιτιθεµένους να δηµιουργήσουν τα decryption dictionaries, δηλαδή µεγάλες συλλογές από πλαίσια που κρυπτογραφούνται µε τα ίδια keystreams (κλειδοροές). Όσο 26 Η παρακολούθηση των πακέτων που κυκλοφορούν σε ένα δίκτυο. 97

εµφανίζονται όλο και περισσότερα πλαίσια µε το ίδιο IV 27, οι επιτιθέµενοι συγκεντρώνουν περισσότερες πληροφορίες, ακόµα κι αν δεν έχουν αποκτήσει το µυστικό κλειδί. Λαµβάνοντας υπόψη τον βαθµό στον οποίο το προσωπικό µιας εταιρίας ασχολείται µε τη διαχείριση συστηµάτων και δικτύων της, η σπάνια αλλαγή των κλειδιών αποτελεί κανόνα. Το WEP χρησιµοποιεί έναν CRC για τον έλεγχο της ακεραιότητας. Αν και η τιµή που παράγεται από τον έλεγχο κρυπτογραφείται µέσω του RC4 keystream, από κρυπτογραφική σκοπιά οι CRC 28 δεν είναι ασφαλείς. Η χρήση ενός αδύναµου ελέγχου ακεραιότητας δεν αποτρέπει τους επιτιθεµένους να τροποποιήσουν τα πλαίσια χωρίς να γίνει αντιληπτό. Τέτοιου είδους αλγόριθµοι µπορούν να συλλάβουν την αλλαγή ενός µόνο bit αλλά δεν είναι ασφαλείς από κρυπτογραφική άποψη. Οι υπολογισµοί που κάνουν είναι απλά µαθηµατικά, και είναι εύκολο να προβλεφθεί ο τρόπος µε τον οποίο η αλλαγή ενός µόνο bit επηρεάζει το αποτέλεσµα του CRC υπολογισµού. Οι ασφαλείς έλεγχοι ακεραιότητας για την κρυπτογραφία είναι βασισµένοι σε συναρτήσεις κατακερµατισµού (hash functions), που η τιµή που παράγουν είναι εντελώς απρόβλεπτη και τυχαία. Με τέτοιου είδους συναρτήσεις, ακόµη να αλλαχθεί και µόνο ένα bit του αρχικού πλαισίου, η τιµή στο πεδίο ελέγχου ακεραιότητας θα αλλάξει απρόβλεπτα και έτσι η πιθανότητα που έχει ένας επιτιθέµενος να βρει ένα τροποποιηµένο πλαίσιο 27 Πρόκειται για ένα block από bits που απαιτείται ώστε οι κρυπτογραφικοί αλγόριθµοι να παράγουν ένα µοναδικό ρεύµα, ανεξάρτητο από άλλα ρεύµατα που ενδέχεται να παράγονται από το ίδιο κλειδί κρυπτογράφησης, χωρίς να χρειάζεται η παραγωγή νέου κλειδιού κρυπτογράφησης. 28 Ένας CRC κώδικας υπολογίζει µια σύντοµη, καθορισµένου µήκους δυαδική ακολουθία, γνωστή επίσης ως CRC, για κάθε block δεδοµένων, την οποία αποστέλλει µαζί µε τα δεδοµένα στον προορισµό. όταν ένα block δεδοµένων παραλαµβάνεται, η τιµή CRC υπολογίζεται ξανά και εάν το αποτέλεσµα δεν ταιριάζει µε το αρχικό, σηµαίνει ότι το block δεδοµένων περιέχει κάποιο λάθος. Τότε απαιτείται η διόρθωση του συγκεκριµένου block ή η επαναποστολή του. ιαφορετικά, σε περίπτωση που η τιµή του CRC στον παραλήπτη συµπίπτει µε την αρχική, το block θεωρείται σωστό (εν τούτοις, µε κάποια µικρή πιθανότητα, οι CRC κώδικες ενδέχεται να αφήνουν µη ανιχνευθέντα λάθη και αυτή είναι η µεγάλη τους αδυναµία). 98

µε τον ίδιο έλεγχο ακεραιότητας είναι τόσο µικρή που δεν µπορεί να γίνει σε πραγµατικό χρόνο. Η θέση του σηµείου πρόσβασης για την αποκρυπτογράφηση των πλαισίων είναι κοµβική. Ουσιαστικά ένας hacker µπορεί να εκµεταλλευτεί αυτό το χαρακτηριστικό για εξαπάτηση του σηµείου πρόσβασης ώστε να το αναγκάσει να αναµεταδίδει πλαίσια που κρυπτογραφήθηκαν από το WEP. Τα πλαίσια που παραλαµβάνονται από το σηµείο πρόσβασης θα αποκρυπτογραφούνταν και έπειτα θα αναµεταδίδονταν στον σταθµό του επιτιθέµενου. Εάν και αυτός χρησιµοποιεί το WEP, το σηµείο πρόσβασης έπειτα θα κρυπτογραφούσε τα πλαίσια χρησιµοποιώντας το κλειδί του. Ο RC4 παράγει αδύναµα κλειδιά. Το πρόβληµα εµφανίζεται καθώς δεν υπάρχουν πολλοί ανασχηµατισµοί µεταξύ του αρχικού πίνακα που περιέχει το κλειδί και του ψευδοτυχαίου byte. Έτσι τα πρώτα bytes του keystream δεν είναι τυχαία, δίνοντας πληροφορίες για το κλειδί. 5.7 Τα πρωτόκολλα ασφάλειας 802.11i και 802.1x των WLANs Σήµερα υπάρχουν δυο σηµαντικές βελτιώσεις οι οποίες αναπτύχθηκαν για να καλύψουν τα κενά ασφάλειας του WEP που ήδη αναφέραµε. Η ΙΕΕΕ έχει ορίσει δυο πρότυπα που καλύπτουν τις απαιτήσεις για ιδιωτικότητα και αυθεντικοποίηση: 802.11i: πρόκειται για πρότυπο ασφάλειας το οποίο εισάγει έναν νέο τύπο ασύρµατων δικτύων που ονοµάζεται Robust Security Network (RSN) και χρησιµοποιεί τον AES ως αλγόριθµο κρυπτογράφησης ενώ εφαρµόζει 802.1x αυθεντικοποίηση. 802.1x: είναι ένα πρότυπο που χρησιµοποιείται για αυθεντικοποίηση τόσο σε ενσύρµατα όσο και σε ασύρµατα δίκτυα και βασίζεται στο EAP (Extensible Authentication Protocol). 99

Σχήµα 5.5: Το πρότυπο ασφάλειας 802.11i 5.7.1 WiFi Protected Access της WiFi Alliance (WPA) Η WiFi Alliance, αναγνωρίζοντας τις ανησυχίες των χρηστών όσο αφορά στην ασφάλεια και στο κόστος της αναβάθµισης για την υποστήριξη του 802.11i, ανέπτυξε ένα σχέδιο προκειµένου να βελτιώσει την ασφάλεια στα WLANs και το ονόµασε WiFi Protected Access. Το πιο σηµαντικό σηµείο του WPA είναι το γεγονός ότι µπορεί να υλοποιηθεί επάνω στις ήδη υπάρχουσες κάρτες ασύρµατης δικτύωσης µόνο µε µια αναβάθµιση στο λογισµικό. Οι συσκευές που έχουν ελεγχθεί και λειτουργούν σωστά µε το WPA, πιστοποιήθηκαν και ονοµάζονται WPA πιστοποιηµένες συσκευές (WPA certified). Τα δυο βασικά συστατικά που συµπεριλαµβάνονται στο WPA είναι τα εξής: Το Temporal Key Integrity Protocol (TKIP): προκειµένου να καλυφθούν τα κενά κρυπτογράφησης του WEP, το WPA χρησιµοποιεί το πρωτόκολλο TKIP. Το ΤΚΙΡ χρησιµοποιεί τον ίδιο RC4 αλγόριθµο κρυπτογράφησης όπως και το WEP και έτσι δεν χρειάζονται αλλαγές στο υλικό για τη λειτουργία του WPA. Το πρωτόκολλο ονοµάζεται Temporal Key διότι σε κάθε 100